7 consejos de Akamai para mantener la seguridad frente a las amenazas en 2018

El panorama de amenazas ha cambiado notablemente en el último año y por este motivo Akamai ofrece a los profesionales de TI una serie de consejos para afrontar 2018 con seguridad frente a posibles nuevas amenazas.

  1. Evaluar de nuevo la eficacia y los riesgos: el equipo de seguridad necesita entender el grado de eficacia contra amenazas de sus protecciones actuales. Los controles que se consideraron lo suficientemente eficaces en 2017 pueden serlo menos a la hora de cubrir las necesidades de 2018, por lo que es esencial llevar a cabo una nueva evaluación de la eficacia y los riesgos.
  2. Evitar vulnerabilidades en entornos web y sistemas de gestión de contenido como Apache Struts, WordPress y Joomla; y no solo en el código básico, sino también en los plugins y extensiones más conocidos.
  3. Acortar el tiempo de reacción para aplicar parches a los sistemas: los ataques de día cero tendrán un gran impacto si las empresas no cuentan con una ventana de revisión suficiente para parchear sus sistemas o si, en el proceso, se olvidan uno o dos servidores que nadie estaba administrando. A finales de 2016 y durante 2017 hemos sido testigos de algunos de los mayores ataques DDoS. La amenaza de sufrir una serie de ataques DDoS que supere 1 Tbps se cierne sobre nosotros, en el sentido literal de la expresión.
  4. Ser conscientes de la existencia de organizaciones criminales y hackers organizados por la competencia. Cada vez es más evidente que el nivel de sofisticación y tenacidad mostrados por estos atacantes supera con creces la piratería oportunista contra la que muchas empresas están preparadas para defenderse. Dado que determinar la atribución resulta muy complicado y demostrar la identidad de los atacantes es prácticamente imposible para la mayoría de organizaciones, los hackers irán siendo aún más osados conforme avance el año.
  5. Priorizar la seguridad del software: los fabricantes que desarrollen nuevos dispositivos conectados a Internet, tendrán que priorizar la seguridad del software sobre todos los demás aspectos. Los dispositivos vulnerables no solo podrán ser utilizados para ataques, sino que estará en juego la privacidad de los consumidores. Si ignoramos esto, la seguridad y la estabilidad de Internet en su totalidad se verán amenazadas.  

Sin embargo, aún es una realidad que para los consumidores las nuevas características y los costes son mucho más importantes que la seguridad o la privacidad en lo que el Internet de las cosas (IoT) respecta. En este sentido, estos dispositivos se siguen diseñando sin prácticamente tener en cuenta la seguridad y seguirán siendo objetivo de campañas de ataques DDoS y de otro tipo. Incluso los dispositivos de mayor seguridad, como los teléfonos y las tablets, están en el punto de mira para ser utilizados por malware, como WireX, en ataques DDoS y estafas publicitarias, debido a su mayor capacidad informática.

  1. Controlar las tecnologías y los procesos de los que ya disponen las empresas: debe ser prioritario para el equipo de seguridad, ya que el mayor número de ataques seguirá siendo contra objetivos que ya sabemos cómo defender. Esta es la razón por la que el phishing sigue siendo tan eficaz para los atacantes y el motivo por el que la empresa correría gran peligro en el caso extremo de que a un servidor no se le hayan aplicado los parches necesarios.
  2. Extremar el cuidado con las bases de datos: en concreto, las de índole sanitario y financiero. Las historias clínicas tienen un gran valor en el mercado negro porque son registros saturados de información de identificación personal (PII). Las instituciones sanitarias seguirán siendo un blanco de ataque, más cuando deben hacer frente a unas asignaciones presupuestarias más restringidas en términos de seguridad. Además, los dispositivos médicos son difíciles de actualizar y suelen ejecutarse en sistemas operativos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

ÚLTIMOS POSTS

ÚLTIMOS POSTS

PUEDE INTERESARTE

¿CONECTAMOS?

POSTS MÁS COMENTADOS

Scroll al inicio
Email:*
Nombre:*
Apellidos:*
Empresa:*
Cargo:
Sector:
Teléfono:
Dirección postal:

Rellenar si se quiere recibir la revista física.
Acepto recibir la newsletter y comunicaciones de Ecommerce News conforme a la Política de Privacidad:
Acepto recibir comunicaciones comerciales de terceros: