El panorama de las amenazas está cambiando. Los ciberdelincuentes y los estados están dejando atrás rápidamente a las tecnologías más antiguas, basadas en firmas. Esto explica que, a pesar del gasto de más de 20.000 millones de dólares en seguridad de TI, más del 95% de las empresas alojan malware avanzado en sus redes. El informe "Ataques selectivos avanzados - Cómo protegerse contra la próxima generación de ciberataques" ofrece una descripción de qué pueden hacer las empresas para recuperar el control contra este tipo de ataques avanzados.

Este documento ofrece información sobre:

  • Cómo ha cambiado la naturaleza de los ataques selectivos avanzados, como el RSA 2011.
  • Por qué no funcionan las defensas tradicionales contra los ataques selectivos avanzados
  • Cómo cierra FireEye el vacío existente en seguridad de TI con protección contra amenazas de próxima generación, en tiempo real y sin firmas

Cómo protegerse contra la próxima generación de ciberataques

Ataques selectivos avanzados

Introducción

Los firewalls de próxima generación, los sistemas de prevención de intrusiones (IPS, Intrusion Prevention System), los antivirus y las puertas de enlace de seguridad no protegen adecuadamente a las empresas contra los ataques de próxima generación. De los 20.000 millones de dólares que se gastan anualmente en seguridad de TI, casi la totalidad se dedica a tecnología obsoleta, basada en firmas. Las defensas basadas en firmas únicamente detienen las amenazas conocidas, no son efectivas contra los ataques dinámicos y desconocidos que se emplean en la actualidad. Esta es la razón por la que más del 95% de las empresas alojan malware avanzado dentro de su red, a pesar de las numerosas capas de defensa tradicional que tienen desplegadas.

El panorama de las amenazas también ha cambiado. Ni los ciberdelincuentes ni los estados escatiman esfuerzos a la hora de conseguir los datos más valiosos, como información sobre transacciones financieras, planos de diseño de productos, credenciales de usuarios para el acceso a sistemas confidenciales u otro tipo de propiedad intelectual. La ciberofensiva sencillamente ha desbordado las tecnologías defensivas que utilizan la mayoría de las empresas actuales...

Para seguir leyendo, rellene el formulario que hay a la derecha.

Descarga Ahora

© 2018 FireEye, Inc. All rights reserved. Privacy Policy. FireEye on Facebook    FireEye on Twitter    FireEye on LinkedIn    FireEye Blog: Malware Intelligence Lab