#MWC2017: Protección en la Nube no es suficiente, según AT&T

El último reporte de Perspectivas sobre la Seguridad Cibernética de AT&T, “La guía del CEO para la seguridad de los datos”, denuncia que el 75% del tráfico de correos electrónicos es sospechoso, aunque peor aún, a medida que más organizaciones adoptan arquitecturas de Nube, las protecciones de seguridad tradicionales ya no son suficientes.

El informe de AT&T describe la forma en que esto está afectando la seguridad de los datos, y qué es lo que las empresas pueden hacer para proteger sus datos.

“Todas las empresas quieren nuevas tecnologías que ayuden a ahorrar tiempo, recortar costos o que proporcionen mejores servicios”, dijo Steve McGaw, Chief Marketing Officer de AT&T Business Solutions. “El reporte ayuda a que las empresas puedan aprovechar estas nuevas tecnologías sin comprometer la seguridad de sus negocios”.

Es fundamental que las empresas continúen desarrollando sus prácticas de seguridad con las últimas tecnologías y adopten nuevas soluciones de ciberseguridad que puedan ayudar a proteger la información, ya sea estando estática o en movimiento, y dentro de la Nube.

Todos los días surgen nuevas amenazas cibernéticas. Y aún así, el 50% de las empresas encuestadas no han cambiado sus protecciones de ciberseguridad en más de tres años. Las amenazas que aparentan ser simples, tales como el correo electrónico no solicitado o el phishing, se han convertido en una importante amenaza para las empresas.

AT&T bloquea 75% del tráfico de correo electrónico que se transmite a través de su red todos los días por causa de tener contenido sospechoso. Esto equivale a 400 millones de mensajes no solicitados, o spam, por día.

Y estos números van en aumento. En la primera mitad de 2016, AT&T vio un incremento del 400% de los atacantes que buscan vulnerabilidades en dispositivos de Internet de las Cosas. En el 2016, este tipo de aumento en la actividad resultó en una serie de  importantes ataques alrededor del IoT a dos proveedores de servicio de internet.

El último reporte de AT&T cubre estas amenazas y ofrece perspectivas sobre los pasos que pueden tomar las empresas para ayudar a protegerse hoy en día. Tácticas para considerar son:

  • Actualizar los Sistemas de Gestión de Identidad y Acceso. Las últimas tecnologías pueden restringir el uso de dispositivos sólo a los usuarios aprobados. Los perímetros de red definidos por software también pueden ayudar a prevenir que los actores malintencionados accedan a información confidencial o privilegiada.
  • Implementar Analítica de Amenazas. Los sistemas de analítica de amenazas siguen la actividad general de la red para darse cuenta de cambios en el comportamiento, como un aumento en el tráfico de datos o un nuevo usuario en el sistema, para ayudar a identificar nuevas amenazas emergentes.
  • Cambiar a Funciones de Seguridad Virtualizadas. Las Redes Definidas por Software (SDN, por sus siglas en inglés) permite que la seguridad se pueda implementar y actualizar en tiempo casi real utilizando sistemas de software. Las SDN ayudan a proteger la información almacenada en la nube o en la instalación.
  • Crear un Equipo de Respuesta a Incidentes. Tener un plan y un equipo es crucial para manejar un posible problema de seguridad. La respuesta inmediata es esencial para mitigar y reducir el impacto que puede tener un ataque cibernético en las empresas

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.