Hornetsecurity reserva presupuesto para sus planes de crecimiento global

Hornetsecurity reserva presupuesto para sus planes de crecimiento global

Desde su creación, la curva de volumen de ventas de Hornetsecurity solo conoce un sentido – hacia arriba. Hasta el 2021 la empresa se cuadriplicará.

 

Hornetsecurity, el proveedor de seguridad en la nube, ha tenido una tasa de crecimiento enorme, por encima del 50 por ciento anual, posicionándose como líder en el mercado europeo y ya se está preparando para el de los Estados Unidos. La empresa no solo se ha impulsado en su desarrollo, sino también lleva la delantera en cuanto a tecnología se refiere: desde el lanzamiento hace poco menos de un año del Advanced Threat Protection, su producto más reciente protege a uno de cada diez usuarios de las amenazas más sofisticadas. Este logro no pasa desapercibido.

 

Un nuevo inversor entra en juego

 

“En tan solo un año la compañía ha desarrollado y posicionado un nuevo producto con éxito en el mercado” afirma Hans-Christian Semmler, director ejecutivo de la sociedad de participación financiera HCS, quién invierte millones en la empresa, y agrega “Raras veces han visto nuestros analistas desarrollos y procesos coordinados de forma tan perfecta y una técnica tan avanzada”. Así mismo, los inversores Verdane Capital y el High-Tech Gründerfonds apoyan a la empresa en su plan de proyecto con cifras de siete dígitos. Con esta participación, Hornetsecurity le dará impulso a su globalización.

 

Dr. Bert Brinkhaus, Fund Manager del fondo hanoveriano de EnjoyVenture, comenta “Los fondos de inversión han logrado su cometido y posicionado a un fuerte proveedor de seguridad en el mercado con un buen retorno de capital”. Ellos actúan de inversores en la fase inicial y con el capital generado, encaminan a otras empresas jóvenes de tecnología en la ruta del éxito.

 

Hornetsecurity ya es internacionalmente exitosa

 

Actualmente poco más del 20 por ciento de las solicitudes, provienen del sector no germano hablante, y con la nueva entrada al mercado norteamericano, esta cifra deberá aumentar considerablemente.

 

Como preparación al crecimiento venidero, Hornetsecurity ha tomado las previsiones y ha duplicado su número de empleados en cuestión de un año. “Estamos bien preparados” comenta Daniel Hofmann, uno de los directores ejecutivos de Hornetsecurity. Con ello deberá también ampliarse la ventaja tecnológica. Hofmann añade “Con el nuevo personal buscamos acelerar el desarrollo de los 14 proyectos de tecnología en curso”.

5 pasos que debe seguir toda empresa para hacer frente a las amenazas persistentes avanzadas

5 pasos que debe seguir toda empresa para hacer frente a las amenazas persistentes avanzadas

Las ya conocidas amenazas persistentes avanzadas (APT, por sus siglas en inglés) son orquestadas con tal complejidad y sofisticación que su penetración pasa -a primera vista- por desapercibida. Con una meta bien definida, estos ataques suelen tener una duración de varias semanas, meses o inclusive años, donde el objetivo es normalmente el mismo: el espionaje.

 

Ya no se trata únicamente de espionaje gubernamental como solía ser en un comienzo. Una amenaza persistente avanzada ataca inclusive a empresas. El espionaje en los sectores económico e industrial no es tema del pasado, específicamente de las décadas de los 70 y 80. Actualmente son una amenaza real para las empresas de todos los tamaños.

 

Amenaza persistente avanzada – una forma de ataque continua

Una amenaza persistente de este tipo está basada en técnicas muy refinadas de ataque (avanzadas), donde la persona puede pasar un largo periodo sin percatarse de que está siendo víctima de un ataque de espionaje (persistente).

 

La infiltración paulatina dentro de una empresa a nivel digital y personal, requiere de un gran esfuerzo y dedicación por parte del cibercriminal. Para empezar, debe realizar una investigación previa del perfil de la víctima. Seguidamente, deberá ir buscando una aproximación sigilosa. No resulta extraño que el atacante se haga pasar por un socio potencial o por un empleado.

 

Es solo una cuestión de tiempo hasta que el atacante logre infiltrar sus herramientas en ordenadores particulares o incluso en toda la red, con el objetivo final de por ejemplo, acceder a información sensible de la compañía o inclusive de toda una multinacional. Bienvenido a la era del espionaje empresarial 2.0, dirigida por las amenazas persistentes avanzadas.

 

Los conceptos de seguridad convencionales como son los antivirus, firewalls y Cía., ya no son protección suficiente para hacer frente a las amenazas persistentes avanzadas. Lo mismo sucede con la monitorización del tráfico de datos, por ejemplo, en lo que respecta a detección de intrusiones. En estos casos hay que tomar en cuenta medidas de protección que son mucho más complejas de alinear.

 

A continuación, Hornetsecurity le muestra 5 pasos concretos a seguir para proteger a su empresa de una amenaza persistente avanzada:

 

1. Monitorización en tiempo real: para protegerse de exploits, ataques phishing o formas especiales de amenazas persistentes avanzadas, deberá someter su empresa a análisis continuos 24/7. Solo así, podrá reconocer a tiempo procedimientos técnicos que salgan de la norma y contrarrestarlos de manera efectiva y a tiempo.

 

2. Manténgase actualizado: existen bancos de datos matrices que investigan y recaban información a nivel mundial sobre las actividades relacionadas con la cibercriminalidad, estos podrán asesorarle sobre las últimas novedades de las amenazas persistentes avanzadas.

 

3. Prevención ante posibles fugas de datos¿un empleado intenta acceder a un archivo al cual no está autorizado? Esté atento y precavido ante sospechas de irregularidades antes de que sea muy tarde, y la información interna de la empresa termine en manos de terceros vía electrónica.

 

4. Creación de entornos operativos aisladosla palabra mágica para este tipo de protección se llama “sandbox”. En principio nos referimos a un entorno de prueba arrojado por el sistema principal, donde los archivos sospechosos de contener algún peligro potencial serán examinados bajo un entorno aislado, sin causar así daño alguno. De esta manera podrán atajarse a tiempo las amenazas persistentes avanzadas.

 

5. Reconocimiento de un patrónes particularmente importante contar con aplicaciones fiables que mantengan el tráfico de su red bajo vigilancia, y al mismo tiempo limite posibles anomalías. Esto se aplica para accesos no autorizados, así como también al reconocimiento ante la jugada de algún software malicioso. Basándonos en esto, usted como compañía podría decidirse por un equipo base sólido de protección ante las amenazas persistentes avanzadas.

 

 

Más información