La nube y los entornos móviles son los puntos más débiles en las redes de las empresas

La tercera entrega del Security Report 2019 señala a los entornos móviles y el cloud como principales objetivos de los ciberataques al ser considerados los eslabones más débiles de las compañías, ya que 1 de cada 5 organizaciones sufrió un incidente de seguridad en la nube durante el año pasado.

Check Point, proveedor  especializado en ciberseguridad a nivel mundial, ha publicado la tercera parte del Security Report 2019. Esta nueva entrega señala cómo las amenazas atacan cada vez más los eslabones más débiles y menos protegidos dentro de una infraestructura TI de una empresa: la nube y los entornos móviles.   

La tercera parte del Security Report 2019 revela las principales tendencias en ciberataques dirigidas tanto a los dispositivos móviles como a la nube.  Asimismo, también pone de manifiesto las principales preocupaciones de los equipos de seguridad y departamentos TI, entre los que destacan:

  • El 18% de las organizaciones a nivel mundial experimentaron un incidente de seguridad en la nube el año pasado: los tipos de incidentes más repetidos fueron filtración/ brechas de seguridad, hackeo de cuentas e infección por malware.

 

  • Top 4 de amenazas de seguridad a la nube pública: el 62% de los profesionales IT señalaron la mala configuración de plataformas cloud como la principal amenaza para la pérdida de datos, seguido por el acceso no autorizado a recursos en la nube con un 55%. APIs e interfaces de usuario inseguras (50%), y el hackeo de cuentas o tráfico de datos (47%) completan el ranking de las principales amenazas.

 

  • El 30% de los profesionales TI todavía piensa que la seguridad cloud es responsabilidad del proveedor: este dato tan preocupante va en contra de las recomendaciones de que la seguridad cloud debe basarse en un modelo de responsabilidad mutua, en el que tanto el proveedor y el cliente comparten la toma de decisiones en torno a la seguridad.

 

  • El 59% de los profesionales TI no utiliza defensa frente a amenazas móviles: la mayoría de las empresas no han implementado soluciones de seguridad móvil capaces de detectar amenazas como el malware móvil, aplicaciones falsas o maliciosas, ataques man-in-the-middle y vulnerabilidades de sistema.

 

 

  • Sólo el 9% de los profesionales TI considera las amenazas móviles como un verdadero riesgo para la seguridad: el malware, sin embargo, puede propagarse desde dispositivos móviles no protegidos a las redes en la nube o en las redes locales de las organizaciones, aprovechando este eslabón débil en las defensas de seguridad de la empresa.

 

“La tercera parte de nuestro Security Report 2019 muestra cómo de vulnerables son las organizaciones frente a los ataques dirigidos a sus redes móviles y la nube, debido principalmente a la falta de concienciación que existe en torno a estas amenazas y cómo hacerles frente. Casi un 20% de las organizaciones ha experimentado un incidente en la nube durante el último año, dejando claro que los cibercriminales buscan sacar provecho de estos fallos de seguridad”, señala Zohar Alon, director de productos para la nube de Check Point. “Gracias a que analizamos estos resultados en nuestro informe, las empresas tienen un mayor conocimiento sobre las amenazas a las que se enfrentan, y saben cómo prevenir el impacto que estas generan en sus negocios”, añade Alon.

Security Report 2019 de Check Point se basa en datos de ThreatCloud Intelligence de Check Point, la mayor red de colaboración para la lucha contra la ciberdelincuencia que proporciona datos sobre amenazas y tendencias de ataques de una red global de sensores de amenazas. También toma como referencia las investigaciones de Check Point durante los últimos 12 meses y una nueva encuesta de profesionales de TI y directivos que evalúa su preparación para afrontar las amenazas actuales. El informe examina las últimas amenazas emergentes contra diversos sectores de la industria y ofrece una visión general de las tendencias observadas en el panorama del malware, en los nuevos vectores de violación de datos y en los ciberataques de los gobiernos. También incluye análisis de expertos de los líderes de opinión de Check Point, para ayudar a las organizaciones a comprender y prepararse para el complejo panorama de amenazas de la actualidad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.