A nivel mundial el tiempo que se tarda en identificar el 60% de las vulnerabilidades es de alrededor del 93%, informó Miguel Lomas, director Preventa de Fujitsu México, quien agregó que eso significa que un ciberdelincuente o alguien interno de la organización ha estado extrayendo información de forma ilegal o atacando los sistemas de una organización durante 120 días sin haber sido detectado.
“Más de 100 días es el tiempo suficiente para extraer los datos más importantes de una empresa o afectar a los clientes. Además el 87% de las pequeñas y medianas empresas ya informan que tuvieron una brecha de seguridad en el último año; hoy por hoy por norma regulatoria se está impulsando que todas las compañías cuando tengan un problema de seguridad tienen que reportarlo”, aseguró Lomas.
¿De dónde provienen las amenazas? El directivo mencionó que un 54% del crimen organizado, el 21% de las naciones (ciberwar), el 14% del hactivismo y 11% son amenazas internas.
Miguel Lomas agregó que en los últimos nueve meses grandes corporaciones informaron alguna intrusión cibernética. También destacó que solo el 45% de medianas a grandes organizaciones tiene un proceso formal de gestión de incidentes de ciberseguridad, lo cual no quiere decir que lo resuelvan, sino que solo lo identifican.
Más adelante, el directivo destacó que hay una escasez mundial de habilidades en ciberseguridad, “estamos hablando de 29 dispositivos por cada usuario, qué persona puede cuidar y atender esa cantidad de dispositivos. Es por eso que la automatización de la inteligencia artificial tiene un papel más preponderante. No será suficiente cuidar y vigilar todos los activos”, aseveró el directivo.
“El punto de falla de vulnerabilidad es la carencia de cultura de seguridad y para Fujitsu es importante cubrir ese aspecto no solo con soluciones que resuelva la parte tecnológica sino que también resuelva la parte de los procesos que deben de estar correctamente implementados y bien sensibilizados para que toda la gente se comprometa y sea parte de esta nueva cultura”, consideró Miguel Lomas.
Medidas de seguridad
Los ciberataques son cada vez más destructivos en todo el mundo y los métodos que se utilizan son cada vez más sofisticados. En el futuro se debe suponer que aumentarán exponencialmente las amenazas y, y por lo tanto, se deben implementar los procedimientos adecuados para manejar los incidentes, desde el momento en que se detectan por primera vez hasta la eliminación del riesgo, Fujitsu proporciona medidas de seguridad de extremo a extremo para ayudar a los clientes a administrar incidentes de ataques cibernéticos:
Mitigar los riesgos: Controlando el estado de los ciberataques en todo el mundo y recopilando continuamente información sobre vulnerabilidades para identificar incidentes en una etapa temprana.
Minimizar el daño: Actuando rápidamente y usando medidas apropiadas contra incidentes.
Fortalecer la resiliencia de seguridad: Realizando evaluaciones periódicas para identificar y actuar en áreas de mejora.
Miguel Lomas informó sobre el nuevo servicio de análisis de Inteligencia de Ciber-Amenazas (Cyber Threat Intelligence, CTI), para ayudar a las organizaciones a identificar y abordar vulnerabilidades de seguridad que podrían realizarse con intenciones maliciosas. Permite a las empresas adaptar sus defensas digitales contra un número creciente de ciberataques sofisticados y dirigidos, que traen pérdidas de ingresos, daños a la reputación y multas regulatorias.
El directivo también destacó el sistemas de autentificación de Fujitsu, Palmescure que utiliza lo más reciente en tecnología de seguridad biométrica. Una solución en la que no es necesario el contacto físico con el dispositivo, ya que funciona mediante la captura de la imagen del patrón de las venas de la mano. Esto se traduce en un mínimo mantenimiento, mayor higiene, fiabilidad y máxima seguridad.
Otras soluciones de Fujitsu es Workplace Protect, una solución de Windows integrada de inicio de sesión que facilita la configuración de pre-inicio – autenticación con inicio de sesión único en MS Windows y gestión de identidades.Además de iNETSEC, que otorga un control completo en tiempo real patra decidir quién y qué puede estar en su red al frozar políticas de acceso a la misma.