Conecta con nosotros

Noticias

Trend Micro tiene el arma secreta para hacer frente a los ATP, la gran amenaza del 2015

Publicado el

gestión de identidad

En un encuentro celebrado hoy Trend Micro nos ha avanzado cuales serán las grandes amenazas del año que entra en ciberseguridad y en que consiste su estrategia para hacerles frente.

La primera y más preocupante son los ataques dirigidos (ATP por sus siglas en inglés), según el informe anual de Predicciones de Ciberseguridad de Tren Micro los sectores de retail y financiero, así como los sistemas de pago como Apple Pay y la tecnología NFC estarán entre los principales objetivos de los ciberdelicuentes el próximo año.

Según Trend Micro, países como Reino Unido, Corea del Norte, Vietnam o India se van a ver cada vez más involucrados en la batalla mundial contra los ataques dirigidos en 2015 a medida que los hackers en países no tradicionales optan por utilizar nuevas técnicas para explotar fallos en dispositivos wearables, routers y redes sociales.

«Lo que estamos viendo hoy no es una gran sorpresa. Lo que realmente llama la atención es la velocidad y las que los cibercriminales están utilizando para robar información», declara Loïc Guézo, evangelista en seguridad de la información de Tren Micro para el Sur de Europa.

«El ecosistema de pagos continuará evolucionando«, asegura Guézo. «La transformación masiva es un fenómeno que ya está aquí y vamos a seguir viendo, al igual que ocurre con los agentes de amenazas que están intentando manipular la tecnología Near Field Communications (NFC), lo mismo ocurrirá con ciertas plataformas que están ganando impulso debido al seguimiento significativo y ala tendencia que el usuario tiene para adoptar los últimos avances y la tecnología de vanguardia«.

En lo que respecta al móvil, Trend Micro también prevé que aparezca un kit de exploit específico para Android para aprovechar los problemas de fragmentación de la plataforma.

Los hackers son propensos automatizar la explotación de vulnerabilidades en dispositivos móviles a través de la interacción entre plataformas, en este sentido, la conexión de dispositivos en equipos informáticos aumentará el riesgo de infección. Se recomienda a los usuarios mantener sus dispositivos y aplicaciones actualizadas.

Por otro lado, las amenazas en torno a la banca online seguirán siendo más graves en la medida en que surjan más ataques de cibercirmen único contra instituciones financieras y, por tanto, éstas deben implementar la autenticación de dos factores para servicios online.

Custom Defense, el arma secreta de Trend Micro para hacer frente a las nuevas amenazas de seguridad informática

El contexto actual de amenazas de seguridad informática ha experimentado un cambio radical: dos nuevas amenas se crean cada segundo; el 90% de las organizaciones de todo el mundo está infectada con malware que se encuentra activo y, lo que es más preocupante, el 55% de estas empresas no es consciente de las intrusiones y ataques en curso, y muy pocas conocen la magnitud del ataque o quien se esconde tras él, según las estadísticas extraídas de la información que analiza Trend Micro a través de su infraestructura de Smart Protection Network.

Para hacer frente a esta situación Trend Micro desarrolla un nuevo paradigma, el Custom Defense, la primera plataforma de protección frente a amenazas avanzadas del sector que detecta y analiza APT y ataques dirigidos, y adapta rápidamente la defensa respondiendo a los ataques específicos. Ésta incorpora software, información sobre amenazas a escala global y herramientas y servicios especializados para proporcionar una visión personalizada de la amenazas específicas y de los ciberdelicuentes implicados. Gracias al acceso exhaustivos a la información que necesita para enfrentarse a los atacantes, puede bloquear las APT y neutralizarlas ante de que produzcan daño reales en la empresa.

La tecnología Trend Micro Deep Discovery se encuentra en el núcleo de Custom Defense y ofrece protección frente a amenazas especializadas que supervisa la red para detectar malware de día cero, comunicaciones maliciosas y comportamientos sospechosos que resultan invisibles para las herramientas de seguridad convencionales.

En el mundo de la tecnología por casualidad pero enormemente agradecida. Social Media Manager, Redacción, Organización y cualquier reto que se me proponga.

Lo más leído