Datos, blanco predilecto en ataques cibernéticos

La semana pasada la marca de ropa deportiva Under Armour fue victima de ataques cibernéticos, perdiendo en ellos los datos de 150 millones de usuarios registrados en su filial MyFitnessPal.

Más reciente aún, el 1 de abril el grupo canadiense de distribución Hudson’s Bay Company (HBC) anunció haber sido víctima del robo de datos de pago de sus clientes en sus tiendas norteamericanas Saks Fifth Avenue, Saks OFF 5TH y Lord & Taylor.

“Ataques como estos a grandes compañías nos recuerdan la importancia de la seguridad enfocada en los datos de los usuarios”, explica Richard Ford, Científico en Jefe de Forcepoint.

El informe “Predicciones de seguridad para 2018” de Forcepoint muestra la predilección de los ciberdelincuentes hacia las grandes bases de datos que pueden explotar durante un cierto plazo para obtener ganancias monetarias.

Este informe prevé un aumento en el robo de datos para este año, por lo que obliga a las empresas a comenzar a pensar en tener un plan para proteger la información de sus usuarios, permitiendo transformar a un empleado vulnerable en su propio defensor.

“Tenemos que volver a plantear nuestro enfoque en los datos, el blanco predilecto de los hackers. Desplegar defensas estáticas contra un atacante en continua evolución no tiene sentido. Los sistemas deben ser capaces de moverse y adaptarse en tiempo real a las diferentes amenazas”, comenta Ford.

Esta protección que se adapta al riesgo y que está centrada en los usuarios y en los datos, “es la única forma en que los defensores tendrán la oportunidad de romper el círculo vicioso de vulnerabilidad, la intrusión y los parches de seguridad”, explica Ford.

Agrega que lamentablemente, este es el inevitable resultado del continuo enfoque en un método centrado en las amenazas contra la seguridad cibernética: la filosofía de murallas y fosos que aún es común.

“En cambio, tenemos que volver a plantear nuestro enfoque en el botín que el hacker tan a menudo intenta robar: nuestros datos. Únicamente al ampliar los métodos centrados en las amenazas contra la seguridad cibernética con una visión del mundo más enfocada en los usuarios y en los datos, los defensores podrán seguirle el ritmo a la interminable avalancha de ataques”, dice Ford.

Redacción Silicon Week

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

6 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

6 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

7 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

1 día ago