Ciberseguridad
Estudios

El 75% del tráfico de correo electrónico es sospechoso

Un estudio de AT&T constata que todos los días surgen nuevas amenazas cibernéticas. Y aun así, el 50% de las empresas encuestadas no han cambiado sus protecciones de ciberseguridad desde hace más de tres años.

phishing_seguridad_internet

Un informe realizado por AT&T muestra que muchas empresas no protegen sus datos eficazmente. A medida que más y más organizaciones adoptan arquitecturas en la nube, las protecciones de seguridad tradicionales dejan de ser suficientes.

 El último Informe sobre Seguridad Cibernética de AT&T, “La Guía del CEO para la Seguridad de los Datos”, describe la forma en que esto está afectando a la seguridad de los datos, y qué es lo que las empresas pueden hacer para corregirlo.

La firma señala que es fundamental que las empresas continúen desarrollando sus prácticas de seguridad con las últimas tecnologías y adopten nuevas soluciones de ciberseguridad que puedan ayudar a proteger la información, ya sea esta estática, en movimiento, o en la nube. “Todos los días surgen nuevas amenazas cibernéticas. Y aun así, el 50% de las empresas encuestadas no han cambiado sus protecciones de ciberseguridad desde hace más de tres años. Las amenazas que aparentan ser simples, tales como el correo electrónico no solicitado o el phishing, se han convertido, sin embargo,  en una importante amenaza para las empresas”, señala el informe.

AT&T bloquea el 75% del tráfico de correo electrónico que se transmite a través de su red todos los días por su contenido sospechoso. Esto equivale a 400 millones de mensajes no solicitados, o spam, por día. Y estos números van en aumento. En la primera mitad de 2016, AT&T observó un incremento del 400% en ataques en busca de vulnerabilidades en dispositivos IoT. En el 2016, este incremento desembocó en una serie de importantes ataques alrededor del IoT a dos proveedores de servicio internet.

 Este último informe de AT&T analiza estas amenazas y ofrece perspectivas sobre los pasos que pueden tomar las empresas para ayudar a protegerse hoy en día. Algunas tácticas a considerar se centran en actualizar los Sistemas de Gestión de Identidad y Acceso. Las últimas tecnologías pueden restringir el uso de dispositivos sólo a los usuarios autorizados. Los perímetros de red definidos por software también pueden ayudar a prevenir que agentes malintencionados accedan a información confidencial o privilegiada.

Asimismo, iImplementar Sistemas de análisis de Amenazas. Los sistemas de analítica de amenazas escanean la actividad general en la red para detectar  cambios en el comportamiento, como un aumento en el tráfico de datos o un nuevo usuario en el sistema, para ayudar a identificar nuevas amenazas emergentes.

Del mismo modo, AT&T recomienda migrar a Funciones de Seguridad Virtualizadas. Las Redes Definidas por Software permiten que la seguridad se pueda implementar y actualizar en tiempo casi real utilizando sistemas de software. Esto ayuda a proteger tanto la información almacenada en la nube como la residente en las propias instalaciones de la compañía.



Revista Digital

Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

Registro:

Eventos: