header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

BlackBerry CTO: Vamos a aprender de NotPetya para protegerse de futuros ataques. Ataques de NotPetya del año pasado pueden ser una llamada de despertador de seguridad para todas las organizaciones, nos dice cabeza de BlackBerry

Jun 28, 2018 3:00 PM ET
null

2017 fue un gran año para ataques a gran escala. Pocas semanas después de WannaCry paralizado la industria más amplia, NotPetya golpe y NHS. Un año después del NotPetya, parece que todavía no se han aprendido lecciones.

NotPetya había concentrado en una gama de empresas, desde puertos de embarque y supermercados para agencias de publicidad y firmas de abogados. Una vez en un sistema, el código intentó destruir archivos. La falta de parches regulares de sistemas obsoletos debido a los problemas de tiempo de inactividad y perturbación a las organizaciones era el camino a través de qué extensión NotPetya y WannaCry, y este problema fundamental sigue siendo.

Presupuestos se extendía, lo equipos son demasiado a menudo cortos en los recursos necesarios para llevar a cabo parches manual. Por lo tanto, no toma mucho para hardware a ser cada vez más anticuado, software para volverse cada vez más inestable y para dejar en la cuneta. El resultado es un entorno donde las prácticas básicas de seguridad están siendo olvidadas. Esta falta de conciencia en seguridad TI es en contraste con el número de avances tecnológicos que estamos viendo en todas las industrias. Más preocupante, es una tendencia opuesta a las técnicas cada vez más sofisticadas, siendo utilizado por los hackers, que están innovando en un ritmo mucho mayor que los equipos puede manejar.

Un año después de NotPetya, el Adagio de la prevención es mejor que la curación sigue siendo cierto. Nuestra recomendación es clara: ir a hackear a ti mismo. Los hackers éticos utilizan las mismas herramientas, técnicas y metodologías como los ‘chicos malos’ detrás de la talla de NotPetya, WannaCry y mucho más. Ellos saben lo que las organizaciones deben hacer para limitar su exposición y vulnerabilidad con respecto a la seguridad de la red. La mayoría del software tiene una debilidad inherente, como está escrito por seres humanos, mientras que los delincuentes utilizan herramientas automatizadas para escanear el código de software para las vulnerabilidades. Así, las fichas se apilan contra los equipos de ti ya, y prácticas de hacking ético pueden rectificar debilidades antes de que los criminales pueden explotarlo.

El tema de la ciberseguridad va más allá de las industrias de fabricación de las primeras páginas para las infracciones de seguridad cibernética. Según el Departamento de Digital, cultura, medios y Cyber Seguridad infracciones encuesta 2018 de deporte, aproximadamente 43% de las empresas de UK han experimentado una violación de la seguridad cibernética en los últimos 12 meses.

Esto pone de relieve el hecho de que no puede adaptar seguridad y protección es una actividad continua que abarca muchas áreas, incluyendo la gestión del ciclo de vida. Las organizaciones más seguras no actitud de un tamaño cabe todos, pero en su lugar, adoptar un enfoque proactivo e implementar prácticas de seguridad robusta que coinciden con la naturaleza de su organización.

Resistencia de seguridad cibernética debe abordarse lógicamente, regularmente y en respuesta al contexto del medio ambiente en el que opera. Esto significa que deben estar trabajando equipos de seguridad para evaluar los niveles de riesgo y la identificación de activos (que deben ser más simples en un mundo post-GDPR). Sólo entonces pueden las contramedidas posibles considerar, planes de continuidad del ponen en su lugar y las vulnerabilidades detectadas y gestionado.

La cadena de seguridad es sólo tan fuerte como el eslabón más débil, por riesgos de seguridad debe ser abordado sistemáticamente de manera cíclica.

NotPetya expuestos a lo primitivo un enfoque muchas organizaciones todavía están tomando hacia la ciberseguridad, a pesar de las advertencias diarias y amenaza de violaciones. Las organizaciones no pueden permitirse esperar más tiempo antes de abordar el más básico de las preocupaciones de seguridad. La buena noticia es – estas prácticas son manejables, y con proveedores de soluciones, los hackers éticos y equipos trabajando al unísono, podemos evitar el impacto de la próxima NotPetya.

See Campaign: https://www.techradar.com/news/blackberry-cto-lets-learn-from-notpetya-to-guard-against-future-attacks
Contact Information:
Charles Eagan

Tags:
, Artificial Intelligence Newswire, Wire, United States, Spanish

image


Keywords:  afds, afdsafds

Tags:  News