El Cibercrimen ya es una plaga mundial…¿De verdad crees que estás protegido?ElevenPaths 23 diciembre, 2015 Hoy en día, el exponencial desarrollo e innovación experimentados en el campo de las TICs ha conducido a un nuevo escenario donde las organizaciones son capaces de intercambiar información más eficazmente, estableciendo nuevos modelos de negocio, y en general, disminuyendo sus costes operativos mientras incrementan sus niveles de eficiencia y rentabilidad. Sin embargo, la tecnología ha evolucionado para todos, con lo que los ciberdelincuentes también hacen uso de estas nuevas tecnologías y de técnicas más sofisticadas, llegando a perpetrar ataques coordinados y complejos en cuestión de minutos contra las organizaciones o contra su red de proveedores. Consecuentemente, esto ha dado lugar a una nueva generación de amenazas y delitos cibernéticos que implican mayores riesgos y un mayor impacto potencial para las empresas. De hecho, las últimas cifras indican que el coste del cibercrimen ya representa un 0,8% de la economía mundial, superando incluso al tráfico de drogas y armas. La realidad es que cualquier organización puede ser atacada. Los ciberdelincuentes ya no discriminan por la ubicación de las organizaciones, por su tamaño o dimensión, por el sector de actividad o incluso por cuestiones éticas. De hecho, estudios recientes indican que el 97% de las organizaciones han sido hackeadas o vulneradas en menor o mayor medida, y que el 69% de las amenazas detectadas han sido notificadas por agentes externos, con lo que los medios internos tradicionales ya no son suficientes. Otro claro ejemplo de que las organizaciones no están preparadas para este nuevo escenario es que, según las cifras que arrojan los últimos informes y estudios a nivel global, éstas tardan más de 8 meses de promedio en darse cuenta de que han sido atacadas y llegan a recuperarse totalmente; pudiendo derivar en algunos casos en un impacto crítico para la organización e incluso afectar a su propia supervivencia. Por lo tanto, es obvio que el enfoque tradicional (seguridad del castillo) ya no es suficiente para abordar los riesgos a los que están expuestos las organizaciones hoy en día, sino que es necesario adoptar un enfoque más allá del entorno de la propia organización, focalizado en los riesgos de seguridad que impactan en su negocio, incluida su cadena de suministro. En este sentido, es esencial la implantación de un nuevo modelo de gestión de riesgos que articule adecuadamente capacidades de prevención, detección, análisis, mitigación, respuesta y recuperación. Con el propósito de hacer frente a este nuevo escenario, ElevenPaths cuenta con CyberThreats, cuyo modelo holístico de gestión de riesgos centrado en ciberinteligencia ayuda a prevenir, detectar y responder de forma continua a ciberamenazas que pueden suponer un alto impacto en el modelo de negocio de las organizaciones. A continuación se muestran los principales módulos en los que se estructura CyberThreats: En líneas generales, gracias a nuestro equipo de expertos en Detección de Amenazas y Respuesta a Incidentes y a la orquestación de nuestra propia tecnología y procesos junto con las mejores prácticas del mercado y alianzas estratégicas, las organizaciones pueden contar con un soporte continuo y avanzado durante todo el ciclo de vida de las amenazas que facilita el proceso de toma de decisiones y gestión de riesgos corporativos. El siguiente gráfico sintetiza el modelo de funcionamiento de CyberThreats desde la exploración de múltiples fuentes hasta la entrega de valor al cliente: Para más información, visita la web de CyberThreats o contacta con nosotros. También te puede interesar: New Financial Cyber Threats Report Trend Ransomware Report Telefónica Trend Report: The PoS Malware threat in 2015 Cómo funciona el fraude de los billetes de avión y reserva de hoteles (I) Cómo funciona el fraude de los billetes de avión y reserva de hoteles (y II) Ransomware para Linux… algunas aclaraciones y reflexiones Android malware not only posing as Word documents… but Excel as well «Incident Response Management»: Attitudes of European Enterprises» Manuel Muñiz Somoza manuel.muniz@11paths.com ElevenPaths highlights 2015Una introducción al Trusted Execution Enviroment
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Nacho Palou Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Cristina del Carmen Arroyo Siruela Los ataques más comunes contra las contraseñas y cómo protegerte Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
Nacho Palou Webinar: Sports Tech, la revolución digital del fútbol El pasado 15 de junio desde Telefónica Tech organizamos un webinar dedicado a la tecnología en el deporte: “Sports Tech, la revolución digital del fútbol”, disponible ya en nuestro...