¡Cuidado! Tu empresa puede no ser tan segura
como crees
América Economía - enero de 2015
El Reporte Anual de Seguridad de Cisco 2015,
que analiza tanto la información sobre amenazas como las tendencias en
seguridad informática, revela que las organizaciones deben tomar acciones
inmediatas para defenderse de los ataques. Según el informe, los atacantes se
han vuelto cada vez más eficientes en el aprovechamiento de las brechas de
seguridad para evitar la detección y ocultar actividades maliciosas. Otro
factor que dificulta las labores son las motivaciones geopolíticas de los
atacantes y las exigencias contradictorias impuestas por las leyes locales con
respecto a la soberanía, localización y cifrado de datos, destaca el estudio.
Pero esta problemática se acrecienta aún más
con los resultados del Estudio de Referencia de Capacidades de Seguridad de
Cisco que encuestó a Jefes de Seguridad de la Información (CISO) y a ejecutivos
de Operaciones de Seguridad (SecOps) de 1.700 empresas en nueve países: Estados
Unidos, Brasil, Reino Unido, Alemania, Italia, India, China, Australia y Japón.
La investigación revela una creciente brecha entre la percepción y la verdadera
capacidad posible de sus defensores de seguridad.
En concreto, el estudio indica que el 75% de
los CISO ven sus herramientas de seguridad como muy o extremadamente eficaces.
Sin embargo, menos del 50% de los encuestados utiliza herramientas estándar
como patching, así como la configuración adecuada para ayudar a prevenir las
violaciones de seguridad y asegurarse de que están ejecutando las últimas
versiones.
Heartbleed fue el hito en vulnerabilidad el año
pasado, sin embargo, el 56% de todas las versiones de OpenSSL están instaladas
hace más de 4 ó 5 años. Eso es un fuerte indicador de que los equipos de
seguridad no están funcionando como debería ser.
Mientras muchos defensores creen que sus
procesos de seguridad están optimizados y sus herramientas de seguridad son
verdaderamente eficaces, su infraestructura de seguridad probablemente necesite
mejoras.
AETecno conversó con Hermes Romero, experto en
seguridad de Cisco Chile para profundizar en las revelaciones del reporte.
¿Qué tanta representatividad tiene
Latinoamérica, considerando que de los países analizados solo Brasil es de
nuestra región?
Hay cosas que puedes tomar de ese reporte y
otras que definitivamente no pueden ser consideradas. Por ejemplo, el caso de
algunos de los verticales más atacados como el retail; en EE.UU. por ejemplo
hay regulaciones del retail en que debes hacer público el ataque, entonces
muchas veces dan la falsa sensación de que fueran los más vulnerables y no es
así. Esto mismo puede estar pasando en salud, a los proveedores de servicio y a
los mismos gobiernos, pero que no hacen público los ataques. Cuando vemos los
sectores más atacados, hay que hacer un doble click para ver si es así en cada
caso. Pero cuando vemos las tendencias de patrones de ataques, vectores, cuando
vemos que el malware se está multiplicando, el spam está aumentando, esto
aplica a modo general, se puede tomar una buena representación porque
finalmente en estos casos de ataques no hay limitación geográfica.
¿Hay algún sector en particular atractivo en
América Latina para los atacantes?
Hay que partir del hecho de que los atacantes
están teniendo una intención económica en sus acciones. Como cuando le
preguntan al ladrón por qué robó este banco y dice, “porque aquí está la plata”.
Lo mismo pasa. Las industrias más atacadas son las que ellos pueden tomar más
valor de vuelta. Sin duda el sector financiero, por medio de la clonación de
tarjeta phishing, cajeros; donde haya datos que pueden transformar en valor,
son las más apetecidas.
¿Cómo midieron “la realidad” de la seguridad
informática de las empresas estudiadas?
Este reporte se basa mucho en entrevistas. Si
yo entrevisto al gerente de TI de una empresa y le pregunto cómo cree que está
la seguridad de su empresa, casi siempre te va a responder “muy bien: no me ha
pasado nada, no me han atacado, tengo 20 o 30 soluciones de seguridad, etc”.
Pero cuando luego bajas la conversación al administrador de seguridad, que hace
las gestiones y actualizaciones y le preguntas si actualizaste las
vulnerabilidades de Open SSL y te responde “no, porque no hemos tenido ventana
de tiempo ni hemos homologado las aplicaciones”, te das cuenta que hay una gran
diferencia entre lo que parece o creen que es la situación y la realidad.
Sabiendo que no tienen una política de actualización de parches, que no tienen
herramientas básicas de seguridad, ni firewall o una política de respaldos, te
das cuenta de cuál es la realidad.
¿Y qué hay con los usuarios?
Más allá del ámbito estrictamente corporativo,
los usuarios fueron situados en el estudio como los que “quedan atrapados en la
mitad de la situación”. Esto debido a que además de ser el objetivo de los
hackers, sin saberlo también están ayudando a efectuarlos.
Durante el 2014, investigaciones hechas por la
Inteligencia de Amenazas de Cisco revelaron que los atacantes han dejado de
lado cada vez más su enfoque de comprometer servidores y sistemas operativos
que infectan a los usuarios por medio de navegador y correo electrónico. En ese
año, la descarga de sitios comprometidos por parte de los usuarios
contribuyeron a un aumento del 228% en los ataques de Silverlight, junto con un
incremento del 250 por ciento en las infecciones silenciosas por medio de spam
y publicidad maliciosa.
Como revela el experto de la compañía, muchas
veces, con los dispositivos móviles, es más fácil entrar y atacar a una empresa
a través de sus propios trabajadores, pero no necesariamente estando ellos en
su jornada laboral, sino también cuando lo hacen recreativamente en sus hogares
u otro lugar. Una vez que instalas un código malicioso en su equipo,
simplemente basta con que ese dispositivo se conecte a la red de la compañía
(Bring Your Own Device) para que se empiezan a ejecutar maniobras delictivas;
como se le denominó durante la presentación del estudio, un verdadero Bring
Your Own Infection.
No hay comentarios:
Publicar un comentario