Cómo mejorar tu productividad y proteger tu negocio ante ataques dirigidos

Seguridad Ordenador

2018 fue el año en el que se produjo un mayor número de amenazas de seguridad de la historia y las previsiones para este año no son nada halagüeñas. Los ciberdelincuentes agudizan cada vez más sus tácticas y en 2019 lanzarán todavía más ataques y más sofisticados, dirigidos especialmente a entornos corporativos: ataques de malware, ramsonware, phishing, ataques a la nube…

La situación es crítica para todo tipo de compañías, pero especialmente para pequeñas empresas y autónomos, para los que la seguridad del negocio es fundamental. Un ataque dirigido podría perjudicar su actividad en general y afectar gravemente a su crecimiento o su reputación, ahuyentando a clientes y posibles inversores.

Las soluciones de seguridad tradicionales, como tener instalado un antivirus, ya no basta para defendernos del malware. Y tampoco de las nuevas amenazas. Por eso, el reto en ciberseguridad se basa ahora en la detección de comportamientos sospechosos que, todavía usando herramientas lícitas, puedan alertar de una posible incursión en nuestro sistema. Ninguna solución de seguridad por sí sola puede garantizar una total protección en este contexto, por tanto, la combinación de herramientas, o capas de seguridad especializadas, es el medio más eficaz  para protegerse  de cualquier amenaza.

Precisamente la seguridad sobre cualquier tipo de acciones ilegítimas radica en la concepción del modelo de Panda Adaptive Defense, puesto que es capaz de monitorizar, clasificar y categorizar el absolutamente todos los procesos activos (100%) en todos los equipos de la red corporativa. Por tanto, si alguien pretende ejecutar alguna acción, nosotros lo sabremos al instante, averiguando además de donde viene, cómo lo intentó hacer y qué pretendía. Además, las capacidades de respuesta y remediación, nos permite reaccionar incluso antes de que se produzca el efecto.

Hay que recordar que el 99,98% de los procesos se clasifican automáticamente, pero detrás de ese 0,02% hay personas. Analistas que, gracias al servicio de 100% Atestación, acaban con el Gap de Detección, asegurando la confiabilidad de todos los procesos en ejecución y permitiendo reaccionar en términos de prevención, detección y respuesta contra el malware conocido y desconocido. Además, el servicio de Threat Hunting e Investigación perfeccionan nuestro sistema de Machine Learning, alertando de actividades y comportamientos anómalos de usuarios, aplicaciones y dispositivos.

Y es que hay que recordar que Panda Adaptive Defense no es un producto, es una plataforma de ciberseguridad que integra soluciones Endpoint Protection y Endpoint Detection and Response (EDR), con los servicios de 100% Atestación y Threat Hunting and Investigation, todo aprovisionado vía un único y ligero agente. Y la combinación de estas soluciones y servicios proporciona una visibilidad detallada de toda la actividad en todos los endpoints, un control absoluto de todos los procesos en ejecución, y la reducción de la superficie de ataque.

Gracias a esta combinación de servicios y herramientas, como el Threat Hunting, el equipo de PandaLabs ha podido analizar y estudiar la familia de Bondat, el gusano invisible, estudiando sus características y descubriendo qué ataques había realizado este gusano anteriormente. Se detectaron ataques de fuerza bruta a una lista de sitios web en WordPress para infectarlos con troyanos, la descarga de mineros para generar criptomonedas, y ataques DoS contra el NRA (National Rifle Association de EEUU).

Precisamente las últimas tendencias en cuanto a Threat Hunting serán una de las temáticas protagonistas en el Panda Security Summit (PAS2019) que se celebrará el próximo 23 de mayo en Madrid. El evento se compone de una serie de conferencias sobre ciberseguridad avanzada que serán el punto de encuentro europeo para todos los profesionales de la tecnología. En ellas, entre otros temas, se profundizará sobre el estado global de la ciberseguridad y se analizarán las últimas tendencias en amenazas, ataques y técnicas de análisis y monitorización de amenazas.

Este tipo de encuentros resulta fundamental en un entorno muy cambiante, en el que cada día surgen nuevas amenazas de seguridad y en el que, para cualquier compañía, no ser capaz de prevenir un ataque dirigido, detectar las amenazas, contenerlas y ofrecer una respuesta automatizada contra cualquier amenaza avanzada, malware, phishing… puede tener consecuencias catastróficas que supongan un contratiempo importante para el crecimiento del negocio. Invertir en la mejor solución de seguridad es invertir en productividad y en el desarrollo de la empresa a nivel global.

Redacción

La redacción de TreceBits está formada por un conjunto de profesionales de la información especializados en Redes Sociales, Internet y Periodismo 2.0

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información sobre protección de datos

  • TreceBits te informa que los datos de carácter personal que nos proporciones rellenando el presente formulario serán tratados por Manuel Moreno Molina (TreceBits) como responsable de esta web.
  • La finalidad de la recogida y tratamiento de los datos personales que te solicitamos es para gestionar los comentarios que realizas en este blog.
  • Legitimación: Consentimiento del interesado.
  • Como usuario e interesado te informamos que los datos que nos facilitas estarán ubicados en los servidores de HOST EUROPE IBERIA S.L.U. (proveedor de hosting de TreceBits. HOST EUROPE IBERIA S.L.U. está ubicado en UE, en España un país cuyo nivel de protección son adecuados según la Comisión de la UE. Ver política de privacidad de HOST EUROPE IBERIA S.L.U.
  • Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en info@trecebits.comasí como el derecho a presentar una reclamación ante una autoridad de control.
  • Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad.