Nuevo Estudiode AT&T Descubre que el 75% del Tráfico de Correo Electrónico es Sospechoso

0
3

Un nuevo estudio de AT&T* muestra que muchas empresas no protegen sus datos eficazmente. A medida que más organizaciones adoptan arquitecturas de nube, las protecciones de seguridad tradicionales ya no son suficientes.

El último Reporte de Perspectivas sobre la Seguridad Cibernéticade AT&T, “La Guía del CEO para la Seguridad de los Datos”, describela forma en que esto está afectando la seguridad de los datos, y qué es lo que las empresas pueden hacer para proteger susdatos.

“Todas las empresas quieren nuevas tecnologías que ayuden a ahorrar tiempo, recortar costos o que proporcionen mejores servicios”, dijo Steve McGaw, Chief Marketing Officer de AT&T Business Solutions. “El reporte ayuda a que las empresas puedan aprovechar estas nuevas tecnologías sin comprometer la seguridad de sus negocios”.

Es fundamental que las empresas continúen desarrollando sus prácticas de seguridad con las últimas tecnologíasy adopten nuevas soluciones de ciberseguridad que puedan ayudar a proteger la información, ya sea estando estática o en movimiento, ydentro de la nube.

Todos los días surgennuevas amenazas cibernéticas. Y aún así, el 50% de las empresas encuestadas no han cambiado sus protecciones de ciberseguridad en más de tres años. Las amenazas que aparentan ser simples, tales como el correo electrónico no solicitado o el phishing, se han convertido en una importante amenaza para las empresas.

AT&T bloquea 75% del tráfico de correo electrónico que se transmite a través de su red todos los días por causa de tener contenido sospechoso. Esto equivale a 400 millones de mensajes no solicitados, o spam, por día.

Y estos númerosvan en aumento. En la primera mitad de 2016, AT&T vio un incremento del 400% de los atacantes que buscan vulnerabilidades en dispositivos de Internet de las Cosas (IoT, por sus siglas en inglés). En el 2016,este tipo deaumentoen la actividad resultó en una serie de  importantes ataques alrededor delIoTados proveedores de servicio de internet.

El último reporte de AT&T cubre estas amenazas y ofrece perspectivas sobrelos pasos que pueden tomar las empresas para ayudar aprotegerse hoy en día. Tácticas para considerar son:

  • Actualizar los Sistemas de Gestión deIdentidad y Acceso.Las últimas tecnologíaspueden restringir el uso de dispositivos sólo a los usuarios aprobados. Los perímetros dered definidos por software también pueden ayudar aprevenir que los actores malintencionadosaccedan a información confidencial o privilegiada.
  • Implementar Analítica de Amenazas. Los sistemas de analítica de amenazas siguen la actividad general de la red para darse cuenta de cambios en el comportamiento, comoun aumento en el tráfico de datos o un nuevo usuario en el sistema, para ayudar a identificar nuevas amenazas emergentes.
  • Cambiar aFunciones de Seguridad Virtualizadas.LasRedes Definidas por Software (SDN, por sus siglas en inglés) permite que la seguridad se pueda implementar y actualizar en tiempo casi real utilizandosistemas de software. Las SDN ayudan a proteger la información almacenada en la nube o en la instalación.
  • Crear un Equipo de Respuesta a Incidentes.Tener un plan y un equipo es crucial para manejar un posible problema de seguridad. La respuesta inmediata es esencial para mitigar y reducir el impacto que puede tener un ataque cibernético en las empresas.

Para más información  acerca de los desafíos que enfrentan las empresas en la actualidad y cómo estar preparados, acceda a“La Guía del CEO para la Seguridad de los Datos” (en inglés).

DEJA UNA RESPUESTA