Un checkout de ciberamenazas efectivo

En 2018 fueron reveladas 16,500 nuevas vulnerabilidades, de acuerdo con Tenable
Los patrocinadores, los bancos, el gobierno y el comité organizador, deben robustecer sus mecanismos de ciberseguridad para este Mundial.
 Los patrocinadores, los bancos, el gobierno y el comité organizador, deben robustecer sus mecanismos de ciberseguridad para este Mundial.  (Foto: iStock)

Según la National Vulnerability Database, solo en 2018 se revelaron 16.500 nuevas vulnerabilidades. Debido al aumento de amenazas ocultas y difíciles de encontrar que se desencadenó el año pasado, Tenable, reflexionó sobre si las empresas están completamente seguras de no ser vulneradas y sufrir un ciberataque.

"Durante 2019, la industria de TI crecerá a una tasa del 8.2% en dólares constantes, y el gasto en los pilares de la Tercera Plataforma (movilidad, nube, big data y analítica, y herramientas sociales) capturará aproximadamente la mitad del presupuesto, pero crecerá a un promedio del 5%", dijo Luis Isselin, Director General de Tenable México.

Isselin asevera que los dispositivos de Internet de las Cosas no solo ofrecen oportunidades para los atacantes, sino también los servicios en la nube y los entornos en la nube, los contenedores, DevOps, los dispositivos de control industrial, los puntos de venta, el HVAC (heating, ventilation, and air conditioning ), pueden contener fisuras importantes para amenazas cada vez más sofisticadas de explotar.

1) Compruebe todos los dispositivos y servicios que normalmente no manejan los equipos de TI.

El seguimiento e identificación de activos pueden ayudar a encontrar dispositivos desconocidos en una red.

2) Confiar pero verificar.

Aplicar pruebas de penetración. “Solicite a todos los proveedores, incluidos los servicios en la nube, los resultados de las pruebas de terceros y otras pruebas de seguridad que ofrecen. Luego verifique esos hallazgos.

3) Mapee sus exposiciones totales y actualice regularmente.

Las organizaciones deben actualizar su software lo más rápido posible, priorizando las vulnerabilidades y atendiendo lo más pronto posible las activas y que representan el mayor riesgo.