En contraste con los ataques oportunistas de alto volumen que dependían de parches de seguridad mal aplicados, las nuevas amenazas son más específicas y utilizan técnicas enfocadas hacia personas clave.
Las redes sociales, especialmente LinkedIn, permiten a los atacantes establecer correos electrónicos de phishing para engañar a individuos específicos para que descarguen malware que le permite al agresor traspasar firewalls y acceder a las redes de la empresa.
Los atacantes pueden permanecer semanas, meses e incluso años en las redes sin ser detectados, ya que el software individual de seguridad indica que no existe ninguna amenaza. El problema radica en enfocarse en eventos particulares aislados, en lugar de observar el panorama total. Es necesario implementar una visión más abierta que estudie el contexto con una capacidad analítica de seguridad.
Entre las tendencias actuales con más vulnerabilidades están la consumerización, la nube, el BYOD y las amenazas cibernéticas comercializadas en escala industrial que se han vuelto cada vez más sofisticadas y específicas.
El problema con el BYOD es que la compañía ya no tiene el control sobre la información que está siendo replicada a través de distintos dispositivos que son propiedad del empleado. La información se está escapando de las manos tanto de los consumidores como de las corporaciones.
La nube es otra área de preocupación, ya que son muchas las compañías que están persiguiendo los beneficios en costo y eficiencia que esta nueva tecnología les ofrece. El problema es que la conciencia sobre los problemas de seguridad en la nube también ha disminuido.
Aparentemente, robar información no es tan difícil. Un estudio reciente de Forrester Research indica que únicamente el 1% de las violaciones de seguridad representa un alto nivel de dificultad, el 22% representa un nivel moderado de dificultad, pero en el 67% de los casos sólo existe un bajo nivel de dificultad. Asimismo, los ataques suceden más rápido de lo que las organizaciones pueden responder. Algunas violaciones de seguridad son descubiertas semanas o meses después de que pasen.
Lo más importante es prepararse para lo peor enfocándose en la capacidad de responder y mitigar ataques cibernéticos que suelen explotar el punto más débil para accesar al sistema y que posteriormente avanzan lateralmente para obtener información crítica.
Protegerse no es imposible, pero debemos tener en cuenta que para que funcione, la estrategia de seguridad de nuestra compañía debe contar con varias capas, estar interconectada y suceder en tiempo real. Además, es necesario que trabaje de manera sencilla, centralizada y automatizada. El reto se encuentra en priorizar la información y decidir cuándo es necesario tomar acciones que permitan mejorar la protección.