Please reload

LO MÁS LEÍDO

El cambiante panorama de las amenazas.

Sunday, January 7, 2018

Alonso Ramírez - Gerente Comercial de Soluciones – SPC Internacional

 

En la última década, no solo las naciones, sino también los líderes comerciales y las juntas directivas de las empresas han experimentado una mayor concientización acerca de los ciberataques. Los hackeos de alto perfil contra las grandes compañías, muchas de ellas famosas, solo sirven para recordarnos que ninguna empresa es invulnerable a los ciberataques. A pesar de la inversión en herramientas tradicionales de seguridad, la realizada es que las “amenazas” o los atacantes confirmados pueden infiltrar las redes de manera habitual y así lo hacen. 

 

Para los negocios ya no es realista suponer que se pueden evitar las amenazas o los potenciales intrusos. Las redes son cada día más grandes, cada vez más complejas; abarcan diversas geografías y son accesibles a una mayor variedad de personas dispersas. No solamente los empleados acceden a sus redes y sistemas; la organización debe considerar también su cadena de suministros, contratistas, clientes e incluso visitas y familiares. Y si bien los nuevos estilos de trabajo, entre otros, teletrabajo, acceso móvil y BYOD (traiga su propio dispositivo) han hecho que los negocios resulten más dinámicos y flexibles; estas mismas prácticas crean mayores vulnerabilidades potenciales. Es casi imposible mantenerse al día.

 

Los negocios exitosos cambian todo el tiempo, adaptándose a las tendencias del mercado, reorganizando al personal y expandiéndose a nuevas áreas, mientras se contrae en otras. El panorama de amenazas también es un monstruo en constante evolución: los atacantes avanzados cambian y adaptan sus métodos todo el tiempo para evitar ser detectados; un programa maligno utilizado ayer puede no ser utilizado mañana; y las personas, la última variable, innovan constantemente.

Uno de los principales temas que han surgido, en el panorama de amenazas, es su naturaleza de constante evolución. 

 

No es una cuestión de perder datos solamente.

 

Cuando pensamos en ciberataques, a menudo nos imaginamos ataques clásicos, como el robo de la base de datos de clientes o la desconfiguración de un sitio web. Los grupos de “hactivistas” han recibido mucha atención por atacar sitios web de alto perfil. Los consumidores tienen preocupaciones legítimas sobre la privacidad en relación con la información personal identificable que depositan en una diversidad de sitios, en una era donde tantos servicios requieren perfiles en línea y contraseñas.

 

La nueva generación de ciberamenazas no necesariamente tiene como objetivo solamente los datos. Las amenazas más perjudiciales de la actualidad juegan a largo plazo y buscan afectar la integridad de los datos. Por ejemplo, una empresa de salud que maneja datos de los pacientes confía en la integridad de esa información fundamental para atenderlos y preservar la confidencialidad. Un banco debe poder confiar en la fidelidad de los saldos bancarios de sus clientes, pero ¿que sucede si esa información, o una parte de ella, no es simplemente robada sino modificada? Las implicaciones de las modificaciones a los datos, sin conocimiento de la organización, son una verdadera preocupación y presenta una amenaza existencial para la confianza en los negocios y el mercado.

 

Silencioso y disimulado.

 

Los nuevos atacantes son sofisticados y habilidosos y pueden permanecer ocultos dentro una red durante semanas, o meses, antes de pasar definitivamente a la acción. Sus acciones están diseñadas para mezclarse con la actividad cotidiana de la red, para pasar inadvertidas. A menudo, secuestran las credenciales de un usuario para parecer legítimos. Estos atacantes son astutos, inteligentes y difíciles de detectar.

 

Algunas industrias, tradicionalmente, han sido más propensas a estos atacantes muy avanzados. Se han registrado múltiples eventos destructivos contra el sector energético. En diciembre de 2015, un ciberataque contra la red eléctrica ucraniana causo un caos sin precedentes cuando un apagan dejo sin electricidad a la mitad de los hogares de la región de Ivano-Frankivsk, 103 ciudades quedaron completamente a oscuras y otras 187 de manera parcial.

 

Muchas partes de esta infraestructura nacional fundamental son vulnerables a esta clase de ataques silenciosos y furtivos, con el temor de que la presencia de un “kill switch” o de una puerta trasera dentro de sus sistemas pueda causar daño catastrófico. No es inconcebible que un ataque bien organizado pueda paralizar servicios públicos esenciales.

 

Hoy en día los atacantes de marcha lenta y sofisticados tienen como objetivo todo tipo de compañías e industrias. Ya sea que su motivación sea financiera, ideológica, o cualquier otra, estos atacantes desean pasar inadvertidos y recopilar información acerca del entorno de su blanco que pueda proporcionarles una ventaja a largo plazo. Si los datos de sus clientes han sido robados, al final lo averiguará. Pero ¿como descubre a un atacante que es desconocido para usted, que quizás se encuentre dentro de sus sistemas?

 

Costo total promedio de una filtración de datos: $3.8 millones.

Tiempo promedio para detectar un ataque interno: 259 días.

 

Fuente: Darktrace Blue Book

 

 

 

 

 

Please reload

SIGUENOS
  • Facebook Basic Square
  • LinkedIn Social Icon
  • YouTube Social  Icon