Inicio Articulos. El cibercrimen, un negocio redondo

El cibercrimen, un negocio redondo

La industria del cibercrimen está construida con base en los datos de las empresas. Es bien sabido que existe un submercado que brinda vulnerabilidades: kits de ataques, botnets, APTs, servicios de phishing, ransomware y otras herramientas.

Los cibercriminales generan grandes cantidades de dinero manteniendo esta cadena de suministro.

El robo y la obstrucción de los datos de las compañías resulta la base para esta industria. Si la información no tuviera ninguna importancia para el cibercrimen, ninguno de estos elementos anteriormente mencionados tendría valor y esta industria colapsaría.

Los cibercriminales naturalmente eligen el modo de operación más eficiente. Esto diferencia fundamentalmente la seguridad de la información de otros problemas de TI. La seguridad de la información es el único aspecto de TI donde existe una motivación financiera por parte de actores, los cuales trabajan explícitamente para vulnerar la estructura de TI de las empresas. Sus tácticas cambiarán, pero la importancia de tus datos, no.

 

Un mundo de oportunidades crecientes para el cibercrimen

Cualquier abogado podría decir: ‘El robo es un crimen de oportunidad’. Lo esencial de la transformación digital de las empresas es que están produciendo una gran cantidad de información, nunca antes generados en la historia de la humanidad.

Es parte de la economía del conocimiento y cómo las organizaciones están creando y entregando valor. Toda esta información –almacenada en una serie de ubicaciones y repositorios cada vez más cambiantes– ofrecen múltiples oportunidades para el delito.

Por otro lado, las aplicaciones son fundamentales para la transformación digital. Estas se manifiestan en forma de aplicaciones móviles, portales para clientes, páginas web e incluso APIs, y resultan ahora las formas de interacción de las empresas con sus clientes y consumidores.

Además, para reducir costos empresariales, estas aplicaciones generan directamente gran parte de los datos. Este universo de aplicaciones sirve como puerta directa a los datos de la empresa y expande las posibilidades de crecimiento de la industria del cibercrimen.

En adición a la creciente exposición de las empresas, es un hecho que más personas ahora tienen un acceso legítimo a la información. Llamados ‘trabajadores del conocimiento’, actualmente comprenden más de 100 millones de personas en el mundo.

Las empresas se esfuerzan para que los usuarios accedan directamente a una variedad de aplicaciones y de información disponible. De hecho, es una de las vías que usan las empresas para generar información valiosa. Esto es una paradoja, ya que convierte a los consumidores, junto con todas las fallas intrínsecas de seguridad (por ejemplo, la reutilización de contraseñas débiles) en un factor de ataque.

 

Un enfoque de seguridad centrada en los activos

La seguridad de la información es diferente a otros temas de TI, ya que existe un motivador financiero. Mientras haya dinero de por medio, bien sea a través del robo o la extorsión, habrá criminales perfeccionando sus tácticas, sea cual sea su objetivo final: la información y/o las aplicaciones que la ofrecen.

En la medida que los negocios se vuelven más sofisticados en su entendimiento de las realidades en la gestión de amenazas de la industria del cibercrimen, se centran más en el ‘ataque du jour’ (la táctica más reciente) y hacen mayor énfasis en una mejor visibilidad y protección de sus activos básicos, independientemente de las tácticas que puedan usar los ciberdelincuentes en cualquier momento.

A continuación se exponen los 4 puntos esenciales para garantizar una protección avanzada de las aplicaciones y los datos:

 

Aplicaciones:

1. Proteger las aplicaciones donde sea que estén –en la nube o dispositivo móvil. Las aplicaciones que dejan rastro existirán tanto en la nube como en los dispositivos. Estas necesitan protegerse en ambos casos.

2. Aprovechar la inteligencia de acción contra las amenazas. A medida que la industria del cibercrimen innove y se automatice, se espera que cualquier aplicación pública pueda ser atacada cientos de veces al día. La protección bot / anti-automatización y la inteligencia de amenazas que identifica los intentos de ataques a credenciales contra las aplicaciones también son críticas. Esta inteligencia de amenazas necesita ser entregada de una manera que los puntos reforzados puedan usarse directamente para tomar acción en tiempo real a medida que mitigan las amenazas.

3. Automatizar el bloqueo con precisión. Trabajando sobre el precepto de que todas las aplicaciones serán atacadas cientos de veces o más al día, crear una alerta para una revisión         posterior no es efectivo. Es mucho que procesar, y las alertas se almacenarán. El secreto oscuro en la seguridad de las aplicaciones no son los falsos negativos (no detectar un ataque) sino los falsos positivos (determinar que un tráfico de datos válido es en realidad un ataque). Cualquier solución debería ser suficientemente precisa –minimizando las detecciones falsas tanto negativas como positivas–, así el negocio tendrá la confianza de bloquear el tráfico de la aplicación sin impedir las solicitudes válidas.

 

Datos

4. Conocer la locación de su información, quién tiene acceso a ella y cuándo. Esto supone un esfuerzo continuo, especialmente en relación con los empleados y los directores que rotan en las empresas. Sin este monitoreo, todos los actores involucrados no contarán con todo el panorama. El monitoreo les advierte. Sin embargo, esto no es suficiente debido al gran volumen de datos a los que legítimamente se accede. Para ello se recomienda:

  • Reevaluar frecuentemente si el acceso a datos en todos los niveles es aceptable
  • Generar alertas sobre aquella información que no está protegida
  • Capacitar a los equipos para contener las amenazas y responder inmediatamente a los riesgos de acceso a los datos

 

¿Su información está debidamente protegida? 10 preguntas que debe hacerse

Estas son algunas preguntas que las empresas con fácil acceso a su información deberían hacerse para saber si están correctamente protegidas.

  1. ¿Dónde está localizada la información privada?
  2. ¿Quiénes acceden a la Información?
  3. ¿Esas personas deberían tener acceso a esa información?
  4. ¿Qué usuarios tienen accesos a los datos, pero no los utilizan?
  5. ¿Quién les da acceso a los datos?
  6. ¿Cuál nivel de riesgo es aceptable?
  7. ¿Quién es el responsable si la información se pierde?
  8. ¿Quién es el responsable de monitorear los datos?
  9. ¿Podría determinar qué información se ha perdido en el tiempo?
  10. ¿Los procesos para responder a estas preguntas son escalables, oportunos y rentables?

 

Las organizaciones que pueden responder satisfactoriamente a estas preguntas están en buena forma para manejar el riesgo que plantea la industria del cibercrimen, independientemente de las tácticas o ataques que la industria está utilizando actualmente.

Por Víctor Anda, Country Manager de Imperva México