Una nueva encuesta realizada por el Instituto Ponemon proporciona información sobre temas como los ingresos medios de un ciberatacante, la cantidad de tiempo que suelen durar los ataques y la forma de prevenir la violación de datos con éxito al aumentar el costo de la realización de ellos. A continuación se presentan los siguientes resultados:
Los ciberatacantes son oportunistas y apuntan primero a los blancos más fáciles:
El tiempo es el enemigo de ciberatacantes:
El "gran día de pago" es un mito:
Una fuerte postura de seguridad aumenta el tiempo para ejecutar un ataque:
"A medida que los costos de computación han disminuido también lo han hecho los costes de los adversarios cibernéticos para infiltrarse en una organización lo que contribuye al creciente volumen de amenazas y de datos de infracciones. La comprensión de los costos, las motivaciones, los pagos y encontrar maneras de darle la vuelta al escenario de costos será fundamental en la reducción del número de infracciones que leemos casi a diario y restaurar la confianza en nuestra era digital ", dijo Davis Merluza, director de estrategia de seguridad cibernética en Palo Alto Networks.
Recomendaciones:
Vuélvete un" blanco duro" - La adopción de una postura de seguridad con la mentalidad de prevención en lugar de un enfoque de respuesta de detección e incidentes puede ralentizar los ciberataques lo suficiente para que puedan abandonar el ataque a favor de un blanco más fácil.
Invierte en las capacidades de próxima generación - El uso de las capacidades de seguridad de la última generación que automatiza la acción preventiva y no se basa en firmas independientes o defensas estáticas son las mejores defensas contra las ciberamenazas avanzadas de hoy.
Convierte tu visibilidad de la red en inteligencia práctica - Una postura de seguridad centrada en la prevención se basa en la forma nativa de integrar tecnologías como firewalls de próxima generación, inteligencia de red y el intercambio de información sobre amenazas. Esto proporciona defensores con una imagen más clara de lo que está sucediendo dentro de su red frente a una colección confusa de productos puntuales no correlacionados.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT