Comparación entre pandemia biológica y pandemia cibernética

Por Orlando Rojas Pérez – Expertos de Check Point comparan y resaltan las similitudes entre la pandemia biológica y la  pandemia cibernética con interesantes semejanzas: tasa de infección, prevención y prácticas de seguridad. Con una cruda  realidad, el Covid-19 tiene como escenarios un mundo desprevenido y la pandemia cibernética al mundo de Internet Oscuro.   

 

LOS VECTORES DE ATAQUE CRECEN MUCHO
Como ya sabemos, todos usamos varios dispositivos para conectarnos y acceder a aplicaciones, muchas veces sin tomar medidas de prevención. Los vectores de ataque más comunes son el correo electrónico, la web, aplicaciones maliciosas, Hombre en el Medio -Man-in-the-Middle-, “pesca”, intercambio o compartición de archivos. Las plataformas más usadas a su vez son, las que más peligro tienen, como la Nube, la red, el computador y el teléfono.

El impacto mundial que ha tenido el cambio a trabajar a modo remoto en 2020, como resultado de la pandemia causada por el Covid‑19, desencadenó un aumento de todo tipo de ciberataques, con un crecimiento del 50% en los llamados sofisticados.

Hay un aumento global en el número de ataques de ransomware, se han multiplicado por diez. Entre los sectores más afectados están gobierno y militar con un 23%, manufactura 15%, servicios bancarios y financieros 14%, proveedores de software 7% y salud 6%. Por su parte, el porcentaje de ataques generales por países en Latinoamérica posiciona en primer lugar a México con un 54%, le siguen Colombia y Perú cada uno con 14%, Argentina con 11% y Chile con un 7%.

 

EL INTERNET OSCURO ES EL NUEVO ESCENARIO
Ante el gran peligro de las ofertas en el Internet Oscuro, Check Point Software Technologies resalta la necesidad urgente de proteger estos nuevos espacios de trabajo de ataques avanzados. El nuevo mundo al que nos enfrentamos empieza a confirmar la tendencia de que el 74% de las organizaciones hoy permiten a sus empleados trabajar desde casa o en un modelo híbrido permanentemente, y el 67% de las compañías a nivel mundial, planean migrar a un modelo de trabajo remoto. Adicionalmente, se identificó que los empleados que trabajan en modo remoto son más propensos a errores involuntarios. El 21% de estos, permite que los miembros de la familia utilicen sus dispositivos corporativos para tareas escolares, juegos, compras, entre otros.

Lo que enfrentan estos nuevos espacios remotos son ciberataques de quinta generación -Gen 5- que incluyen múltiples vectores polimórficos y evasivos. Sin embargo, el reto más grande para la mayoría de las organizaciones es que solo están usando tecnología de seguridad de tercera generación -Gen 3-, que no es capaz de detectar el estado actual de los ataques.

En este sentido, Check Point Software Technologies apunta a la consolidación de la ciberseguridad, primero, por medio de soluciones unificadas que permitan conectividad segura en cualquier recurso tecnológico en cualquier parte, y proveer protección completa hasta el punto final para usuarios de cualquier equipo. Esto es, protección de dispositivos corporativos y BYOD y conexiones de internet contra cualquier ataque conocido y de día cero, proporcionando acceso Zero‑Trust a aplicaciones empresariales en una solución simple y fácil de administrar. Recomienda a las organizaciones tres pilares más de tecnología para protección y prevención de sofisticados ataques a cadenas de abastecimiento, ransomware y tomar ventaja de vulnerabilidades del sistema, para proteger las redes corporativas e implementar y configurar correctamente la nube y la protección de los datos de usuarios y empleados en cualquier ubicación.

 

DECLARACIONES


Francisco Robayo

Francisco Robayo -líder de Ingeniería en América Latina de Check Point Software Technologies- declaró: “Los ataques a instituciones prestadoras de servicios de salud y a hospitales, fueron la tendencia en 2020 y a inicios de 2021, con agresión en la cadena de abastecimiento. Las instituciones sanitarias registraron un 45% en incremento de ciberataques en el mundo.  Otro ejemplo, es el de SolarWinds de finales de 2020, que hubiera pasado como un ataque más a una compañía, si no fuera por el tipo de clientes que manejaba. Empezó como un malware Sunburst que atacó un software de esta empresa y terminó derivando en el acceso a un código fuente, afectando a 18 mil compañías y oficinas gubernamentales en todo el mundo. También, de gran impacto es Emotet, un gusano troyano que se difunde vía correo electrónico, afectando a una de cada cinco organizaciones a nivel global”.


Ramón Ray Jiménez

Ramón Ray Jiménez -vicepresidente para América Latina y el Caribe de Check Point- comentó: “Nuestro objetivo es cerrar la brecha entre las generaciones de ataques y llevar a las organizaciones a tecnologías de seguridad Gen V para proteger su futuro”.

 

INFOGRAFÍA
Infografía elaborada por Evaluamos con las diapositivas de la presentación

e

 

Ver nota:

6G Fucsia – El 26 eclipse con Superluna

6G Fucsia – El 26 eclipse con Superluna
Tener iPhone te convierte en esclavo de Apple, proyecto usa cemento para crear baterías, teléfono modular Xiaomi, ¾ de millón de personas murieron por trabajar de más, discos duros Seagate Mach 2, juegos en Netflix.

http://www.evaluamos.com/?home/detail/17612

 

 

 

Comentarios (0)

  • Registrese para enviar un nuevo comentario.



  •   Enviar por email:  
      Nombre:
    Email:
    Comentario:
     
Podcast

Bolet�n de Noticias

Suscribase a nuestro bolet�n de noticias.