25 de noviembre de 2015

AMENAZAS DEL MAÑANA. Técnicas de ataques adaptables

Las ventajas que la nube ha llevado a los negocios y las defensas de seguridad, también están disponibles para los atacantes; las nubes públicas no sólo representan blancos más vulnerables, sino también proporcionan virtualmente cómputo ilimitado y anónimo, y recursos de red para los ataques.
Son ataques multifacéticos que emplean una amplia gama de técnicas y vectores. En FOCUS 2015, hemos explorado hacia dónde van los atacantes, cómo está cambiando el entorno que necesitan los usuarios para defenderse, y lo que estamos desarrollando y entregando para ayudarle a lidiar con estas técnicas de ataques adaptables.
Los ataques provienen de muchos vectores nuevos, incluyendo hardware y firmware, máquinas virtuales, cadenas de suministro y por supuesto, la legión de aplicaciones y servicios en la nube. 
Las motivaciones se amplían para llenar casi todos los nichos concebibles, desde ganancias económicas hasta extorsión, interrupción de negocios, chantaje, inteligencia de la competencia o simplemente quieren ver el mundo arder en llamas. Nuestros adversarios se niegan a jugar según nuestras reglas, así que tenemos que cambiar nuestra manera de pensar sobre la defensa de este nuevo entorno. 
Las soluciones de seguridad estáticas para los endpoints, centros de datos y redes, ya no son suficientes para lidiar con técnicas de ataque adaptables, amenazas basadas en nube, y con cualquier otra cosa que los ciberdelincuentes implementen para intentar robar sus datos o interrumpir sus negocios.
¿Significa que las soluciones de seguridad evolucionarán con nueva dinámica? 
  • Quizás en algún momento en el futuro, pero por ahora la combinación de escala en la nube y la personalización local, representa un poderoso recurso. 
  • La nube puede trabajar fácilmente con datos procedentes de múltiples fuentes, por ejemplo correlacionando la actividad en una institución financiera con un ataque a otra. 
  • Las herramientas en sitio están en mejor posición para trabajar con inteligencia privada, identificar artefactos únicos para su entorno, o trabajar con su construcción estándar de TI. 
  • Al mismo tiempo, tenemos que realizar el trabajo pesado para protegerlo a usted de la creciente complejidad, para que pueda concentrarse en sus negocios con defensas de seguridad hechas a la medida de su organización.
Fuente: diarioti.com