Search for:
  • Home/
  • Tech/
  • Los atacantes ejercen más presión sobre la explotación de los centros de datos
Los atacantes ejercen más presión sobre la explotación de los centros de datos

Los atacantes ejercen más presión sobre la explotación de los centros de datos

Duca dice que las empresas deberían priorizar la seguridad de la infraestructura física de su red.

Los atacantes han cambiado su enfoque de explotar dispositivos individuales a centros de datos empresariales, advirtió la firma de ciberseguridad Palo Alto Networks.

“Con el crecimiento de la industria de los centros de datos, los atacantes han cambiado su atención de explotar máquinas individuales a centros de datos empresariales mayoristas”, dijo Sean Duca, vicepresidente y oficial de seguridad regional para Japón y Asia Pacífico en Palo Alto Networks. diario de Bangkok.

Los centros de datos almacenan información personal, confidencial y financiera sobre sus clientes, partes interesadas y empleadores. Los delincuentes pueden explotar dicha información, lo que cuesta a las empresas millones de dólares para investigar y compensar.

“Los centros de datos son objetivos valiosos para los ciberdelincuentes y los piratas informáticos respaldados por el estado. En muchos casos, los ataques tienen como objetivo robar o incluso destruir datos”, dijo el Sr. Duca.

Las repercusiones a largo plazo de una filtración de datos pueden afectar a toda la organización y afectar a todos, desde la base de usuarios hasta los empleados y los equipos de seguridad cibernética responsables de la remediación.

Dijo que el daño no es solo monetario: puede tener un impacto significativo en la imagen de marca y la reputación del operador del centro de datos.

Una de las razones del cambio en los ataques es una mayor ganancia financiera, porque los centros de datos son minas de oro en términos de capacidades de generación de ingresos.

“¿Por qué perder tiempo y recursos atacando un único punto final cuando puede robar millones de cuentas y datos personales sobre la marcha desde el centro de datos?” dijo el señor Duca.

READ  Xiaomi desactiva la función antirrobo en Mi MIX 4 ...

El atractivo de revender secretos industriales y comerciales también hace que los volúmenes de información del centro de datos sean más atractivos.

Las plataformas en la nube y los centros de datos se construyen con confiabilidad, seguridad y redundancia por diseño. Sin embargo, los incidentes de ciberseguridad siguen siendo inevitables. Los estándares de seguridad difieren según el tipo de centro de datos en el que se construye la empresa.

Si bien el cambio al uso de sistemas de almacenamiento en la nube virtualizados ha aumentado la frecuencia de las ciberamenazas y las filtraciones de datos, las amenazas que afectan a los centros de datos físicos pueden ser igual de dañinas. Por lo tanto, las empresas también deberían priorizar la seguridad de la infraestructura física de su red, dijo el Sr. Duca.

Mientras tanto, las mejoras básicas en la higiene de la seguridad, como la gestión de vulnerabilidades/los parches automatizados, la aplicación sólida de contraseñas y la autenticación de dos factores, pueden contribuir en gran medida a elevar la postura de seguridad y hacer que sea un desafío para los atacantes.

Sin embargo, el mayor problema es la falta de hashing. La partición es clave para aislar activos, servidores, segmentos de red y aplicaciones con fines de seguridad.

Los centros de datos están cada vez más abiertos a socios comerciales, distribuidores, clientes, contratistas y proveedores, y se exponen cada vez más a terceros vulnerables que presentan sus propios riesgos de seguridad.

Duca dijo que la seguridad debe aplicarse en varios lugares para realizar un seguimiento de las cargas de trabajo en todas partes: en el perímetro, la estructura de la red y el host. La implementación de mejores prácticas ayudará a proteger mejor los datos dinámicos y las cargas de trabajo de las aplicaciones.

READ  La empresa china de teléfonos inteligentes Realme pretende enviar 100 millones de teléfonos inteligentes con IA en 3 años

La protección de aplicaciones esenciales y datos confidenciales requiere agilidad de seguridad centrada en la nube y entrega en la nube para converger con los principios de una arquitectura empresarial de confianza cero.

El principio de confianza cero es un modelo de seguridad que elimina la confianza implícita en cualquier objeto, nodo o servicio único y, en cambio, requiere una verificación continua de la imagen operativa a través de información en tiempo real de múltiples fuentes para determinar el acceso y otras respuestas del sistema.

Duca dijo que al aprovechar la automatización para reducir la ingeniería y brindar seguridad constante, los operadores de centros de datos pueden implementar confianza cero para proteger sus aplicaciones, usuarios y dispositivos.

"Alborotador. Amante de la cerveza. Total aficionado al alcohol. Sutilmente encantador adicto a los zombis. Ninja de twitter de toda la vida".

Leave A Comment

All fields marked with an asterisk (*) are required