Culturas de Prevención y Tendencias de Amenazas

By on

Actualmente la ciberdelincuencia mueve más dinero que el 28º mayor país del mundo, Sudáfrica. El monto representa el 0,8% del PIB estadunidense y, se estima además que esta modalidad criminal ya es más lucrativa que el narcotráfico. Sin embargo, estos números consideran exclusivamente a los eventos documentados, ya que no todos – en realidad son muy pocos – los países poseen una legislación que obligue a corporaciones y gobiernos a declarar pérdidas de datos e impactos financieros consecuencia de esos eventos. O sea, sin duda los números son mucho mayores de lo que conocemos.

Los cibercriminales han venido diversificando sus métodos y sus víctimas todos los días. Al inicio de los años 2000, todavía había muchas violaciones por privilegios, aquellas hechas por empleados de las compañías o usuarios con algún tipo de acceso privilegiado, pero a finales de la década e inicio de los años 2010’s, los objetivos cambiaron y pasaron a ser cualquiera, de grandes corporaciones a pequeños negocios, de gobiernos a ciudadanos comunes. Y los métodos se volvieron también más sofisticados, con el uso de diversas técnicas conjuntas para lograr no solamente un único objetivo, sino un volumen crítico de datos.

En 2016, el McAfee Labs identificó 176 nuevas amenazas cada minuto, casi tres por segundo. Fueron 974 incidentes publicados durante el período, número que debería ser todavía mayor si más países tuvieran legislaciones que obligaran a la divulgación de esos eventos. El “zoológico” de malware (programas con código malicioso) de McAfee creció 24% en un año, llegando a la cifra de 638 millones de muestras nuevas, destacando el crecimiento de 99% de malware para entornos móviles, o sea, malware que tienen como objetivo ataques a dispositivos móviles como smartphones y tablets.

Durante el último año también llamó la atención la gran incidencia de ataques de ransomware, un programa malicioso que “secuestra” el equipo de las víctimas, criptografiando los datos y pidiendo el pago de un rescate para liberar la clave de criptografía, o de lo contrario el usuario no consigue tener acceso a los datos nuevamente. Ese tipo de ataque se hizo más popular con los eventos Wannacry y Petya, que se presentaron en mayo de 2017 simultáneamente en más de 100 países e infectaron a centenas de millares de máquinas, empleando una vulnerabilidad del Windows que había sido divulgada por hackers algunos meses antes.

Otro punto destacado en los números de la ciberdelincuencia es el continuo crecimiento de redes de bots de spam, aquellos correos electrónicos indeseables que recibimos en todo momento. Esas redes generaron 934 millones de mensajes de correo electrónico, consumiendo banda de internet y discos de almacenamiento, además de llevar a los destinatarios a sitios maliciosos.

Aunque es bastante conocida, esta modalidad de ciberdelincuencia todavía es muy eficiente. Sabemos que el 51% de los ataques exitosos comienzan por un phishing. Este nombre es dado a la categoría de spam que instiga al usuario a hacer clic en enlaces maliciosos mediante ofertas, promociones y otros atractivos de ventajas falsos que se envían por correo electrónico, o a proporcionar datos personales a través de mensajes falsos que fingen ser un comunicado de órganos del gobierno o bancos.

Aunque todavía es pequeño en comparación con las amenazas para el entorno de Windows, el número de nuevas muestras de malware para Mac OS creció 744% en 2016, alejando la creencia de que usar sistemas Apple es más seguro. Ellos simplemente son menos atractivos para los atacantes, por ahora. Pero con el constante crecimiento del uso de iPhones y iPads, y el hecho de que son utilizados, en su mayoría, por la clase más rica de la población, sus usuarios se convertirán en un nicho de mercado para los cibercriminales.

Durante los últimos años, la transformación digital permitió que muchas empresas fueran más exitosas en sus negocios. En muchos casos, esto las llevó a un crecimiento tan significativo que no fue posible que el área de seguridad de la información fuera a su paso. Observamos noticias que colocan esa situación en evidencia, como las grandes invasiones a las empresas Target, Home Depot o Sony, lo que demuestra que hasta las organizaciones que invierten un valor considerable en seguridad pueden ser víctimas de los cibercrímenes, ya que incluso con toda la tecnología, en algún momento fallaron en la gestión de la seguridad.

Sabemos también que la ciberdelincuencia está cada vez más organizada. Por detrás de cada uno de esos ataques existe una industria de cibercriminales que se reúne en la dark web para organizar ataques de grandes dimensiones, con bajo costo y con herramientas y técnicas extremamente sofisticadas que les permiten desarrollar fácilmente ataques dirigidos.

Con buena gobernanza y buenas herramientas de seguridad de la información, podemos transmitir la confianza que protege el valor de una marca. Aunque que la confianza se construye a lo largo de mucho tiempo y de millares de acciones, basta solamente una acción para arruinarla. La reputación conquistada lentamente por una empresa puede ser perdida en un abrir y cerrar de ojos. La noticia de la fuga de datos de clientes o de la vulnerabilidad de la empresa en un ataque puede causar daños irreparables a su imagen. Por ese y muchos otros motivos, la seguridad de la información continúa siendo una de las mayores preocupaciones de los CEOs.

La transformación digital trae diversas ventajas para el crecimiento de las empresas, pero con ellas vienen una serie de vulnerabilidades con las que los responsables por la seguridad deben lidiar. La explosión de datos, la diversidad de personas que se conectan a la red corporativa, la extrema variedad de dispositivos a gestionar (propios y de terceros), las tecnologías emergentes como a computación en nube y las aplicaciones móviles, que amplían las fronteras de la red y multiplican por cinco la posible superficie de ataque, forman un escenario complejo que debe ser administrado, la mayoría de las veces, con mano de obra limitada y presupuestos estancados.

Bajo este contexto, de amenazas para la seguridad mucho más sofisticadas, dirigidas y, por lo tanto, más eficaces, el 83% de las empresas acaban siendo víctimas de amenazas persistentes avanzadas. Amenazas que, en promedio, consumen 98 días de trabajo tan sólo para ser detectadas por los equipos de seguridad, causando un enorme daño a las empresas. Debido a eso surge uno de los grandes desafíos de los CSOs actualmente, que es detectar y reaccionar a las amenazas de seguridad de la forma más rápida y con menos recursos.

Sumado a todo eso está la dificultad de reaccionar a las amenazas debido al creciente uso de IoT’s (Internet of Things), o sea, equipos que se conectan a Internet integrando mayores recursos de computación y usando análisis de datos para extraer información significativa.

Hoy hay 50 mil millones de dispositivos conectados que producen 44 ZB (zettabytes) de datos, cerca de 1 billón de gigabytes. Pero aún hay 15 mil millones que podrían, pero todavía no están conectados.

Considerando que el costo de los sensores cayó a la mitad durante los últimos 10 años, y que los costos de computación y de ancho de banda de Internet son ahora 60 veces y 40 veces más baratos, respectivamente, podemos esperar que esta combinación cree una oportunidad increíble de implantación de nuevos dispositivos IoT y cambie radicalmente la forma en que trabajamos y vivimos.

Miles de millones de nuevos dispositivos conectados significan miles de millones de nuevas posibilidades de ciberataques. ¿Esos dispositivos estarán preparados para lidiar con el desafío de la seguridad? El escenario actual dice que no.

La implantación cada vez mayor de dispositivos IoT y la falta de seguridad robusta representan una creciente amenaza para la privacidad y la seguridad de individuos y empresas. Los dispositivos IoT son realizados de una serie cada vez mayor de bloques de construcción de software y hardware, llevando a una complejidad significativa, que es enemiga de la seguridad.

Los ataques contra dispositivos IoT ya son comunes, como los perpetrados contra cámaras IP con controles de seguridad débiles, medidores inteligentes con fallas básicas de criptografía, dispositivos de salud o dispositivos SCADA (usados en plantas nucleares) que alimentan infraestructura crítica en todo el mundo.

En España, por ejemplo, los medidores eléctricos conectados en red instalados en millones de casas contienen vulnerabilidades que los atacantes pueden usar para realizar fraudes de facturación o incluso causar apagones. Durante una conferencia de hackers de white-hat (podemos considerar que son hackers buenos) el año pasado, los investigadores mostraron cómo algunas cámaras de seguridad conectadas a Internet podrían ser fácilmente violadas, permitiendo que pudieran entrar a las redes de circuitos cerrados de TV y tener acceso al video de las cámaras conectadas.

Los proveedores de este tipo de dispositivos muchas veces no consideran a la seguridad como un factor crítico en el proceso de creación de sus productos, lo que puede generar muchos problemas para sus usuarios en un futuro próximo.

El escenario actual es realmente muy asustador y las empresas están perdiendo la guerra contra la ciberdelincuencia. Las amenazas son cada vez mayores, más sofisticadas y no deben disminuir tan temprano. Para cambiar esa situación es necesario cambiar la forma como pensamos y lidiamos con la seguridad. La seguridad de la información necesita ser tratada de forma más estratégica, ella necesita estar presente en todas las áreas de la empresa y no ser tratada como responsabilidad tan sólo del área de TI. Todos son responsables por la seguridad y deben estar atentos a ella en cualquier lugar y situación, ya sea manipulando datos confidenciales de la empresa o accediendo a mensajes en su smartphone privado.

Las corporaciones deben adoptar una visión omnipresente de seguridad de la información, que debe estar en el DNA de las organizaciones y enraizada en sus culturas, de manera que la seguridad siempre vaya de la mano del crecimiento de los negocios con la rapidez necesaria, sin interrupciones y que proteja a la empresa contra fraudes, pérdida de propiedad intelectual y contra amenazas para la privacidad.

*José Matias Neto es director de soporte técnico de McAfee para Latinoamérica

Categories: Español
Tags: , , , , ,

Leave a Comment

Similar articles

Appropriately dubbed the ‘Global Stage for Innovation,’ it’s no wonder CES showcases the most cutting-edge consumer technologies coming out in the year ahead. No topic is off the table; Attendees will learn more about connected homes, smart cities and self-driving cars, try out shiny new digital health wearables, headsets, and other connected tech, explore AI-driven ...
Read Blog