Wieland Alge, vicepresidente y gerente general de EMEA en Barracuda Networks, habla sobre la lucha contra las sombras virtuales para proteger los datos de los clientes contra intenciones maliciosas a raíz de la reciente violación de datos de Barclays.

TechRadar Pro: ¿Qué hizo usted del banco Barclays recientemente con miles de detalles de clientes robados y vendidos??

Wieland Alge: La difícil situación de Barclays Bank, tras el robo de miles de archivos confidenciales de clientes, ha vuelto a enfocar el tema de cómo las organizaciones protegen los datos confidenciales en la agenda de negocios y consumidores..

Las cabezas responsables se están levantando de las arenas globales de la ignorancia a medida que las amenazas teóricas se convierten en escenarios de la vida real que deben abordarse o exponer vulnerabilidades de datos que podrían ver la caída de incluso las marcas más poderosas.

TRP: En su experiencia, ¿cuáles son las repercusiones esperadas de una violación de tan alto perfil??

WASHINGTON: Estos datos confidenciales pertenecen al cliente, no a la empresa. Los clientes rechazan rápidamente las marcas que demuestran que no son dignos de ser confiados con datos personales confidenciales. Pregúntese, ¿cuántas posibilidades le daría a un banco que entrega sus datos a los delincuentes con intenciones maliciosas??

TRP: ¿Cómo te mantienes un paso por delante de las mentes criminales??

WASHINGTON: Buena pregunta. Entonces, ¿cómo puede un departamento de TI de la empresa mantenerse a la vanguardia de los cerebros??
Además de proteger contra fallas del sistema, las estrategias de datos integrales deben proteger contra una nueva generación de atacantes que están mejorando sus tácticas de explotación en gran medida.

Con tácticas que van desde anuncios emergentes y spyware para capturar hábitos de navegación web hasta la inserción de troyanos o el uso de consultas ingeniosas diseñadas para robar contraseñas e información de inicio de sesión, hay intenciones maliciosas en cada sombra virtual..

Para protegerse contra estos ataques, las organizaciones deben tener en cuenta las tres áreas principales que los hackers pueden comprometer en línea:

• Personas maliciosas: las personas potencialmente peligrosas con las que interactúan los usuarios.
La brecha de seguridad de Barclays resalta la vulnerabilidad que presentan las personas con la ahora infame entrega a un periódico nacional de una tarjeta de memoria que contiene detalles personales de 2,000 clientes.

• Lugares maliciosos: los destinos o URL potencialmente peligrosos donde los usuarios visitan
La cantidad de campañas de phishing en todo el mundo aumentó en más del 20 por ciento en el tercer trimestre de 2013, y los programas delictivos (malware diseñado específicamente para automatizar los ataques de delitos informáticos) evolucionaron y proliferaron, según el Grupo de trabajo contra el phishing (APWG)..

• Cosas maliciosas: los objetos / aplicaciones potencialmente peligrosos con los que el usuario interactúa.

TRP: ¿Y esto ya no está sucediendo? Seguramente ha habido suficientes hacks de alto perfil en los últimos seis meses para poner esto en lo más alto de las agendas de TI?

WASHINGTON: Cada día, más de 100,000 sitios web se ejecutan con el objetivo singular de difundir el software de seguridad que puede paralizar la efectividad de los esfuerzos de seguridad de la información. Hay un agujero enorme en el enfoque de seguridad de hoy, y las organizaciones no están haciendo lo suficiente para mantener la seguridad de los datos..

Los hackers han tomado nota y han cambiado sus mecanismos de ataque para evitar las medidas de seguridad tradicionales, y la industria de la seguridad en general debe hacer lo mismo. Más que nunca, la seguridad debe ser inteligente, escalable y siempre disponible donde sea que los usuarios finales estén.

TRP: ¿Solo las grandes empresas pueden protegerse contra actividades maliciosas??

WASHINGTON: De ningún modo. Las pymes están expuestas a las mismas amenazas de TI que las grandes empresas, pero cuando las corporaciones internacionales emplean grandes equipos dedicados a la seguridad de TI, las pymes deben hacer lo que puedan con presupuestos mucho más pequeños..

La seguridad se ha vuelto mucho más barata en los últimos años y las soluciones profesionales son asequibles para las empresas más pequeñas. La tecnología por lo tanto, no es la respuesta, sino la capacitación del personal..

Las empresas más grandes tienen la capacidad financiera de enviar a los miembros del equipo para capacitación oficial más fácilmente que las PYME, por lo que las empresas más pequeñas también deben asegurarse de que sus equipos estén bien informados internamente sobre cómo pueden mantener seguros los datos de su empresa.