Los endpoints, principal blanco de los ciberataques contra las empresas

  • Seguridad

Un estudio de Check Point Software Technologies revela que el 27% de las corporaciones señala el phishing como la primera causa de incidentes. El ransomware, con un 19%, ocupa el segundo lugar, seguido del spearphising (13%).

Según el estudio 2016 Threat Landscape Survey de Check Point los endpoints como principal blanco de los ataques de los cibercriminales hacia las empresas.

La compañía explica la manera en que las empresas tienen que proteger sus sistemas contra los ataques.

Quizá te interese...

Whitepaper. Caracterización del subsector y el mercado de la ciberseguridad en España

Whitepaper.Cómo acabar con el malware de APTs

Web. Principales amenazas de seguridad para el nuevo año

Web.Cloud y seguridad, un binomio que beneficia al canal  

Formar a su plantilla. “El primer paso es informar a los empleados de las medidas de prevención que deben ser parte de su día a día en el trabajo: saber si un correo es sospechoso, ser cautelosos con los archivos adjuntos y los links, así como saber identificar mails de phishing, entre otros. Las bandejas de entrada de los trabajadores son una importante línea de defensa contra ataques que puedan afectar a toda la empresa”.

Ir más allá de la protección estándar. “Los antivirus no son suficientemente eficaces. En los últimos años, los cibercriminales han aprendido a saltarse sus defensas a través de tecnologías y herramientas sofisticadas que les permiten imitar con mayor precisión los contenidos originales (webs, ficheros, URLs). Además, los hackers pueden modificar fácilmente una variante de una amenaza conocida para que no pueda ser detectada por las suites de seguridad tradicionales. Es imprescindible que las empresas dispongan de soluciones de protección avanzadas  con múltiples capas de protección. Sólo así pueden estar seguros contra las variantes nuevas o desconocidas de malware, así como otros ataques más complejos”.

“Para que los endpoints de una empresa estén realmente protegidos, la solución de seguridad debe cumplir tres requisitos: emulación, extracción de amenazas y tecnología Zero Phishing”, explica Mario García, director General de Check Point para España y Portugal. “La emulación de amenazas es una técnica avanzada de sandboxing que inspecciona todos los archivos que llegan a un servidor en un entorno virtual. Estos archivos se reconstruyen en cuestión de segundos a través de la extracción de amenazas y envían una versión segura a los usuarios. Por último, la tecnología Zero Phishing proporciona protección contra las webs fraudulentas que roban las credenciales”.

Recomendaciones que te puedan interesar…

Transforme su almacenamiento en un servicio altamente disponible

¿Cuál es el nivel de digitalización de autónomos y pymes españolas?

BBVA adopta las cualidades de monitorización de Dynatrace

Moderniza la analítica de tu eCommerce y mejora la experiencia de usuario

Inspiración para pymes: cómo encontrar la tecnología adecuada

11 consejos para mejorar el rendimiento de SharePoint

Estado Global de la Seguridad de la Información 2016

Caso de éxito: Williams agiliza la toma de decisiones

Almacenamiento definido por software: principales beneficios