Las detecciones de amenazas han aumentado de 14.000 a más de 20.000 en sólo un trimestre. Las grandes bases de datos de registros de salud electrónicos, la falta de un modelo de seguridad sofisticado y la gran cantidad de puntos finales, lo convierten en objetivo de los atacantes.
Conscientes de la necesidad de garantizar la seguridad y resistencia de las redes 5G, los Estados miembros han elaborado un informe señalando que su despliegue tendrá como efecto el aumento de la exposición a ataques y más puntos de entrada potenciales para los atacantes.
El Firebox T35-R está diseñado para ofrecer a estos entornos las mismas protecciones de seguridad y rendimiento de nivel empresarial que los dispositivos de seguridad de red convencionales, salvaguardando los dispositivos de Internet de las cosas industriales.
Los ordenadores de los sistemas de control industrial del sector energético están entre los más atacados por programas maliciosos, entre los que se incluyen mineros de criptomonedas, gusanos y spyware. Ejemplo de ello es el troyano agentTesla o el backdoor Meterpreter.
La ciberseguridad es el principal foco de negocio para los SOC, cuya actividad se centra en detectar amenazas de fuentes externas. Muchos se enfrentan a la escasez de profesionales cualificados, unos profesionales que pueden verse abrumados por todas las tecnologías que deben gestionar.
Si las compañías y grandes organizaciones quieren proteger verdaderamente su ciberseguridad empresarial y evitar la acción de los ciberdelincuentes deben apostar por un SOC efectivo, pero esto no es fácil, debido a problemas de presupuesto y al aumento de las alertas.
Más de la mitad de los profesionales de seguridad de estos entornos considera que los ciberriesgos son altos o más altos que en años anteriores. La identificación de los recursos conectados, la mejora de la visibilidad de los dispositivos, la red y los sistemas de control es un problema.
La amenaza es conocida por haber llevado a cabo un ataque contra los sistemas de control industrial de una compañía petrolífera en Oriente Próximo. Ahora ha empezado a explorar las redes de compañías eléctricas en Estados Unidos y en Asia-Pacífico, y estaría preparando otro ciberataque.
Combinando la arquitectura de red basada en la intención de Cisco con las capacidades de Sentryo, los clientes pueden explotar los beneficios de IoT, administrar redes y dispositivos a escala, permitir la colaboración en los departamentos de TI y OT, y proteger mejor sus activos y datos.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...