Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Los mayores ataques de 2018 surgirán de vulnerabilidades conocidas

  • Vulnerabilidades

Vulnerabilidades

Las vulnerabilidades se utilizarán para diferentes motivaciones, según el modelo comercial del atacante. Un servicio de inteligencia podría usarlo para un hackeo, mientras que un ciberdelincuente que busca enriquecerse podría usarlo para instalar ransomware.

Trend Micro acaba de publicar su informe anual de predicciones para el próximo año, unas predicciones que, si bien abordan una amplia gama de cuestiones, desde IoT hasta la ciberpropaganda, el tema subyacente es que los ataques más grandes de 2018 se originarán a partir de vulnerabilidades conocidas. Esta predicción se deriva de los grandes eventos de seguridad sucedidos en 2017 que se basaron en vulnerabilidades conocidas, como WannaCry. En base a ello, es fácil prever que los delincuentes también harán uso de estas vulnerabilidades en 2018.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

La mayor diferencia entre una vulnerabilidad desconocida, conocida únicamente por un servicio de inteligencia, y una vulnerabilidad conocida, es que el número potencial de atacantes que la usan aumenta exponencialmente. Una vez que se conoce públicamente una vulnerabilidad, el reloj comienza a funcionar y la única pregunta es "cuándo" afectará a los usuarios.

Para estar preparados, los líderes empresariales deben aceptar lo inevitable: si tienen vulnerabilidades conocidas en su sistema, serán atacadas. Ser consciente de que las vulnerabilidades existen en un entorno corporativo significa que es solo cuestión de tiempo que alguien haga uso de ellas, señalan desde Trend Micro. Las empresas necesitan abordar esto de dos maneras:

1. Reduciendo activamente la superficie de ataque. Deben reducir la cantidad de vulnerabilidades en su empresa de la mejor manera posible, por ejemplo, mediante parches virtuales.
2. Preparándose para ese día en que un intento de ataque tenga éxito. Deben tener procedimientos de recuperación de desastres implementados, lo que significa que el plan ha sido probado. Además, parte del plan debe abordar la pregunta fundamental de "pagar o no pagar", que será una guía importante para los equipos de defensa. Siempre es mejor tomar esas decisiones antes de que ocurra un incidente importante.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos