Estadísticas de seguridad recientes deberían ser un recordatorio para quienes trabajan en seguridad TI, para identificar y aplicar controles de seguridad consistentes en toda su organización.
Dimension Data, proveedor de servicios y soluciones globales de TIC con ventas de 5.8 billones de dólares, anunció la disponibilidad de su servicio Análisis del Ciclo de Vida de la Tecnología para Seguridad (TLMA por sus siglas en inglés). El análisis ayuda a las organizaciones a determinar qué dispositivos de su red requieren atención inmediata sobre otros dispositivos, basándose en su ubicación en la red y su gravedad.
Según el Reporte Barómetro de Redes 2012 de Dimension Data, dos tercios de todas las redes corporativas analizadas en 2011 tenían al menos una vulnerabilidad de seguridad conocida. Y de las vulnerabilidades de seguridad descubiertas, 4 de las 10 más comunes eran nuevas, 3 de las cuales tenían una clasificación de gravedad alta.
“Estas estadísticas deberían ser un recordatorio para quienes trabajan en seguridad TI, de identificar y aplicar controles de seguridad consistentes en toda su organización, o correr el riesgo de brechas de seguridad que pueden impactar gravemente el negocio o dañar su reputación si se hacen públicas”, dijo Matt Gyde, Group General Manager, Security Solutions de Dimension Data.
“En algunos países, los ejecutivos no relacionados con el área TI podrían incluso ser personalmente responsables por brechas de seguridad. Actualmente, apenas pasa una semana sin un titular mundial que hable de cibercrimen, robo de datos o filtración de información. De hecho, actualmente la filtración de datos y el no cumplimiento están considerados a la misma altura de las caídas de mercados y los desastres naturales en las listas de prioridades de las juntas directivas. En 2011, hubo 14.215 anuncios regulatorios que afectaron a empresas de todas las industrias”, agrega.
Gyde cita el incidente de la red de Sony PlayStation, considerado como ‘la fuga de datos de todos los tiempos’, donde 77 millones de cuentas de la red de PlayStation fueron hackeadas. “Lo que es más sorprendente es el hecho que, de las 77 millones de cuentas afectadas, 12 millones tenían números de tarjetas de crédito sin cifrar. Además, se perdieron varios millones durante el mes en el que el sitio estuvo caído”, señala Gyde. Y si bien el hacker -Cody Kretsinger- fue sentenciado a un año de cárcel, además de arresto domiciliario y miles de horas de servicio comunitario, el daño a la marca Sony fue gigante, y las duras críticas a su seguridad deficiente continúan.”
Todas las empresas apuntan a lograr altos estándares de cumplimiento en seguridad y adaptar sus políticas de firewall para proteger mejor su infraestructura TI de amenazas internas y externas, pero esto puede ser complejo debido a la proliferación de amenazas en el ambiente de seguridad actual y la presión por lograr cumplimiento.
“Con el TLMA para Seguridad podemos ayudar a las empresas a planificar, diseñar, y construir arquitecturas de seguridad de forma proactiva, basándonos en las demandas cambiantes del negocio y su apetito por el riesgo. Esto permitirá, a su vez, reducir los costos operacionales, planificar mejor el presupuesto, y tener un gasto operacional más predecible.”
Si su respuesta es sí para alguna de estas declaraciones, su empresa es vulnerable al creciente número de amenazas de seguridad:
- • Su empresa tiene poca visibilidad de la configuración de seguridad de los dispositivos de red
- • Está preocupado por el estado de su infraestructura de firewall
- • Su empresa tiene locaciones muy distribuidas geográficamente
- • Su empresa ha experimentado recientemente pérdida de datos o una brecha de seguridad
Francisco Carrasco – CIO America Latina