Esta semana, la nación vio cómo el presidente de los Estados Unidos de América intentaba abordar la amenaza cada vez mayor a la seguridad cibernética de la nación. Si bien fue alentador ver que un problema que durante mucho tiempo se ha mantenido fuera del alcance del público estadounidense finalmente llegó al escenario principal, la mayoría de nosotros en la industria estamos de acuerdo en que apenas rascó la superficie en términos de las principales amenazas a la seguridad que enfrenta el país. frente a. Nuestro resumen de noticias de esta semana vio a muchos tratando de determinar exactamente cuál es el estado actual de la industria de la seguridad.
Por qué los dispositivos inteligentes y los wearables serán valores Nuevo dolor de cabeza
Los dispositivos inteligentes son cada vez más el nuevo eslabón débil en la cadena cibernética, al menos a nivel de reconocimiento, si no más adentro de la empresa. En su artículo de esta semana david ger echó un vistazo a cómo las OSC examinan las vulnerabilidades, las amenazas y las medidas proactivas de seguridad empresarial. Centrándose en evitar el bloqueo inteligente y el cumplimiento de HIPPA al observar los datos recopilados por la salud personal y los dispositivos portátiles, Geer presenta un argumento sólido sobre el creciente número de problemas de seguridad que surgen justo debajo de la superficie a medida que los usuarios continúan conectándose y utilizando sus datos personales en todos los dispositivos. .
Contraatacar: cómo las empresas pueden tomar la seguridad en sus propias manos
“Según un estudio de BT, las brechas de seguridad móvil han afectado a más de dos tercios (68 por ciento) de las organizaciones globales en los últimos 12 meses”. A pesar de los años de titulares sobre filtraciones de seguridad y ataques distribuidos de denegación de servicio (DDoS) y las repetidas advertencias de los profesionales de seguridad de que las empresas (y las personas) necesitaban hacer un mejor trabajo para proteger los datos confidenciales, muchas empresas aún no están preparadas o no están debidamente protegidas. de una variedad de amenazas de seguridad. Para Jennifer Lonoff Schiff se reduce a seis riesgos principales a los que se enfrentan las empresas y que, si se abordan adecuadamente, pueden vencer. La lista de riesgos que se pueden mitigar incluye empleados descontentos, dispositivos móviles y aplicaciones en la nube.
Más allá del estado de la Unión: las propuestas de seguridad real de Obama
Si bien es posible que el presidente no haya esbozado su plan exacto de ataque contra las amenazas a la seguridad cibernética durante su discurso de esta semana, sí presentó algunas propuestas para tratar de abordar las amenazas existentes. lorenzo franceschi echó un vistazo más de cerca a las propuestas del presidente y específicamente cómo se sienten los expertos en el campo acerca de sus ideas sobre cómo las empresas revelan las brechas de seguridad y cazan a los ciberdelincuentes. Es probable que las empresas tengan dificultades para equilibrar la necesidad de brindar una mejor seguridad para mantenerse al día con los delincuentes cibernéticos y, al mismo tiempo, respetar el derecho a la privacidad del usuario. Si bien existe un historial de colaboración en el mercado de la seguridad para compartir datos en un esfuerzo por mejorar la detección de amenazas, la legislación futura debe tener cuidado para mantener la privacidad del usuario como prioridad. Tendremos que seguir de cerca para ver exactamente qué tipos de información de identificación personal pueden recopilar las empresas o el gobierno. ¡Este es solo el comienzo!
¿Qué le pareció el rumor sobre el estado de la seguridad cibernética esta semana? ¿Qué historias estabas siguiendo? Nos encantaría saber de usted.