Para Jason Porter, Vicepresidente, Soluciones de Seguridad de AT&T Business Marketing Las amenazas a la seguridad informática están evolucionando y las empresas son cada vez más vulnerables.
Las modalidades tradicionales de “grab and go” se están reemplazando, ya que los criminales cibernéticos tratan de obtener acceso a valiosos datos personales y financieros y a propiedad intelectual corporativa a través de amenazas más maliciosas de estilo “low and slow” que son más difíciles de detectar. Al mismo tiempo, el aumento de la prevalencia de las aplicaciones empresariales móviles, iniciativas de Big Data y de dispositivos de Internet de las Cosas (IoT, por sus siglas en inglés) está dando a los cibercriminales nuevos puntos de entrada para ataques maliciosos.
Esta combinación de nuevas amenazas y mayor exposición significa que las organizaciones de todos los tamaños se enfrentan a mayores riesgos de seguridad en 2015. Afortunadamente, las tecnologías de seguridad también continúan desarrollándose y, cuando se implementan junto con políticas de seguridad robustas, pueden ofrecer protección mediante la prevención en facetas múltiples, la detección temprana y una respuesta rápida.
¿Cuáles son las tendencias que los oficiales de seguridad informática tienen que vigilar más este año?
1. El malware destructivo se extiende más y más rápido
Mientras que el crimeware – como los keyloggers o trojans ladrones de contraseñas – típicamente ha sido el malware más común del que las empresas necesitan protegerse, nuevos tipos de malware destructivos están en alza. Ataques de estilo wiper y ransomware trojans están siendo utilizados por ciberterroristas y grupos criminales. Los hackers/activistas también están adoptando estas nuevas armas mientras las organizaciones obtienen la capacidad de mitigar las consecuencias de ataques de negación de servicio. Además, el malware destructivo se está extendiendo a entornos móviles.
Estar preparados para este tipo de ataques es crucial. Las empresas utilizan la seguridad de red y análisis para mejorar la detección de actividades maliciosas antes de que puedan afianzarse y para recuperarse más rápidamente de los incidentes con copias de seguridad fuera de línea.
2. Las vulnerabilidades de software impactan a sistemas más críticos
Como todos los años, en 2014 se anunciaron una serie de vulnerabilidades de software. Algunos, como Heartbleed, Shellshock y POODLE, incluso llamaron la atención de gente fuera de la comunidad de TI. Podemos esperar más de esto en el año que tenemos por delante. Gran parte del software de hoy en día, como el código de fuente abierta utilizado por los fabricantes de dispositivos para reducir costos de desarrollo, es ampliamente utilizado a través de sistemas y proveedores, lo que aumenta el potencial destructivo de las vulnerabilidades. No hay manera de saber dónde va a surgir la próxima vulnerabilidad, pero sin duda vendrán más.
Con las vulnerabilidades más extendidas, más sistemas críticos serán expuestos a los ataques. Ya no será posible evitar hacer parches en estos sistemas críticos a fin de no afectar el rendimiento. Por lo tanto, realizar parches se convertirá en una nueva prioridad para las organizaciones durante este año.
3. La adopción de “Trae tu Propio Dispositivo” (BYOD, por sus siglas en inglés) alcanza un punto de inflexión
Con la proliferación de la práctica “trae tu propio dispositivo” (BYOD), los riesgos de seguridad se están multiplicando. Los usuarios no tienen el conocimiento y las herramientas para proteger adecuadamente la información corporativa en sus dispositivos de consumo o la privacidad de sus datos personales en el entorno corporativo. Además, algunos dispositivos tienen que soportar más de dos identidades. Por ejemplo, los médicos que trabajan para varios hospitales necesitan segmentar y asegurar los datos de cada organización, así como sus datos personales.
Las empresas pueden implementar un enfoque por capas direccionado a la seguridad con contenedores a nivel dispositivo para separar los datos para diferentes usos, conexiones de red seguras y seguridad avanzada en la nube, creando así una conexión altamente segura de extremo a extremo. Los administradores van a tener que estar atentos para exigir parches consistentes de dispositivos BYOD. Ahora también es un buen momento para comenzar a prepararse para la siguiente fase del BYOD: trae tu propia nube.
4. Los dispositivos de Internet de las Cosas no seguros presentan una puerta trasera abierta
Mientras las organizaciones adoptan cada vez más el Internet de las Cosas para permitir el “negocio conectado” y lograr eficiencias, las preocupaciones sobre la seguridad de los dispositivos de Internet de las Cosas están tomando prominencia. Los dispositivos mal configurados no sólo son vulnerables ellos mismos, sino que podrían abrirle a los hackers una puerta trasera a las redes corporativas. El uso de dispositivos BYOD de consumo, protegidos inadecuadamente para controlar los dispositivos de Internet de las Cosas se suma al problema.
La industria necesita hacer un mejor trabajo fabricando dispositivos que tengan una seguridad apropiada, pero la capacidad de procesamiento limitada de muchos dispositivos de Internet de las Cosas de bajo costo, y la dificultad de hacer parches en los mismos, convertirá esto en un desafío. Mientras tanto, aislar dispositivos de Internet de las Cosas en redes segmentadas con protección de límites y con medidas de monitoreo puede ayudar a proteger los activos corporativos. Las empresas también pueden requerir que los proveedores de dispositivos proporcionen soporte y procesos de parche adecuados.
5. Las PYMEs están en la mira del objetivo
Se espera que el enfoque de los ataques cibernéticos cambie drásticamente a las pequeñas y medianas empresas (PYMEs) en el próximo año. Sin el mismo nivel de protección que a las grandes empresas, las PYMEs son blancos atractivos para los cibercriminales, incluso cuando las ganancias potenciales son más pequeñas. Los fraudes bancarios y las estafas ahora se dirigen más comúnmente a los bancos más pequeños, mientras que los robos de punto venta se están desplazando a las empresas más pequeñas, ya que los grandes minoristas han actualizado sus sistemas luego de ataques de alto perfil. Empresas Start-ups que establecen infraestructura con presupuestos limitados son particularmente vulnerables, ya que pueden estar aprovechando la nube y los dispositivos móviles sin estrategias de seguridad adecuadas.
Las PYMEs pueden lograr un gran avance para mejorar la seguridad simplemente siguiendo los pasos fundamentales. Estos incluyen antivirus / antimalware en todos los dispositivos, y protección de firewall a nivel de red, que puede ser costo-efectiva, junto con una estrategia de monitoreo para detectar rápidamente cuando se produce una violación. La educación del usuario frecuente es también obligatoria. La mayoría de las infracciones pueden remontarse a alguien cometiendo un error que se podría haber evitado.
Incluso las organizaciones que tienen buenos sistemas de seguridad en funcionamiento tendrán que cambiar su forma de pensar en dos áreas para asegurar que sus redes permanezcan protegidas en 2015.
En primer lugar, las empresas deben asumir que van a ser comprometidas y por lo tanto deben implementar sistemas de vigilancia robustos para detectar y responder a las cuestiones. La prevención ya no es suficiente. Aun así, las amenazas de seguridad evolucionan a través de un cambio incremental. Las organizaciones pueden monitorear estos cambios y mejorar sus defensas según sea necesario. Se necesita tiempo para lanzar un ataque cibernético, por lo que es posible reunir conocimientos prestando atención en la etapa de preparación del ataque y, por tanto, estar preparados con antelación.
En segundo lugar, las empresas ahora tienen que tratar los activos dentro de la red como si estuvieran en el exterior. Dispositivos BYOD de consumo y la infraestructura de Internet de las Cosas en particular demandan mejores controles, una gestión más completa de amenazas y supervisión de eventos constante. Por el otro lado, ahora es posible crear una nube pública con protecciones suficientes para permitir la misma seguridad que los sistemas heredados.
Por Jason Porter, Vicepresidente, Soluciones de Seguridad de AT&T Business Marketing
1 comentario