Inicio Tecnología. 4 puntos críticos que deben considerarse en la seguridad empresarial

4 puntos críticos que deben considerarse en la seguridad empresarial

seguridad-ciberataque-hacker

Cisco presentó las principales conclusiones arrojadas por el Estudio de Referencia de Capacidades de Seguridad 2015, en el que participaron más de 1,700 clientes de la empresa de nueve países. El equipo de más de 200 especialistas en inteligencia de seguridad consolidó en este estudio información relevante sobre la seguridad en materia de amenazas a la red y la apreciación de los usuarios.

El estudio está integrado por cuatro capítulos:

  1. Tecnología, amenazas y vulnerabilidades
  2. Encuesta de percepción de seguridad por las compañías
  3. Geopolíticas
  4. Manifiesto de Cisco

1. Tecnología. Amenazas y Vulnerabilidades

Para este estudio se tomó como referencia un gran volumen de datos: 4.2 millones de bloqueos de Web por día y más de 1 millón de malware detectados al día.

La industria de los hackers no es muy distinta a la industria formal y legal de soluciones de tecnología, por lo que cada día cuentan con una mayor capacidad e infraestructura robusta, actual y avanzada.

El perfil de los hackers

Los hackers son más inteligentes y aprovechan los vacíos que se están presentando en las compañías que no cuentan con protección, logrando que los ataques se queden en la red corporativa por días y en algunos casos hasta meses, conectándose a los sistemas y extrayendo la información que necesitan, pues confían en que no serán detectados inmediatamente.

A los hackers les está resultando más fácil llegar a un gran número de equipos para tomar control de ellos e infectarlos.

Las tres principales tendencias del año pasado que la inteligencia de amenazas de Cisco ha identificado son las siguientes:

  • hacker-seguridad-ciberataqueEl Snowshoe Spam: Surge como el método de ataque preferido por los atacantes. Éste consiste en enviar bajos volúmenes de spam desde un sinnúmero de direcciones IP para evitar la detección.
  • Encubrimiento de Exploits o infecciones silenciosas web en vista plana: El amplio uso de infecciones silenciosas está siendo desmantelado por las empresas de seguridad en un corto plazo. Como resultado, los criminales están usando otros métodos menos comunes para llevar a buen término sus tácticas. Este se convierte en un modelo de negocio sostenible, ya que no atrae demasiado la atención.
  • Combinaciones maliciosas: Flash y JavaScript han sido históricamente inseguros y con los avances en detección y defensa de seguridad, los atacantes han implementando infecciones silenciosas que combinan sus respectivas debilidades. Los criminales pueden hacer más difícil que los dispositivos de seguridad identifiquen y bloqueen las infecciones silenciosas y dificultan su análisis con herramientas de ingeniería inversa, compartiéndolas en más de dos archivos diferentes, uno en Flash y otro en JavaScript.

 

2.  Encuesta de percepción de seguridad por las compañías

Una problemática que se ha detectado es que las compañías piensan que la seguridad va cambiando y que las amenazas antiguas ya no existen, por lo que se confía extremadamente en las políticas de seguridad y se descuida la aplicación de prácticas básicas como: la administración de identidades, actualización de software y parches, análisis y monitoreo de los virus que están en cuarentena y se orienta la inversión a adquirir una protección avanzada y se disminuye la inversión en herramientas antispam, por ejemplo.

Los usuarios

Los usuarios quedan atrapados en la mitad de la situación. No sólo son el objetivo de los ataques informáticos, sino que sin saberlo, están ayudando a efectuarlos. Durante el 2014, investigaciones hechas por la Inteligencia de Amenazas de Cisco revelaron que los atacantes han dejado de lado cada vez más su enfoque de comprometer servidores y sistemas operativos que infectan a los usuarios por medio de navegador y correo electrónico.

En 2014, la descarga de sitios comprometidos por parte de los usuarios, contribuyeron a un aumento del 228% en los ataques de Silverlight, junto con un incremento del 250% en las infecciones silenciosas por medio de spam y publicidad maliciosa.

La seguridad es un problema que involucra a las personas, por lo que al elegir las soluciones que serán utilizadas se tienen que considerar los hábitos, necesidades y comportamiento de los usuarios y no únicamente hacer el análisis de las funcionalidades que ofrecen dichas tecnologías.

Mientras que muchos defensores creen que sus procesos de seguridad están optimizados y sus herramientas de seguridad son verdaderamente eficaces, su infraestructura de seguridad probablemente necesita mejoras.

Las conclusiones del informe indican que es hora de que los consejos de administración tomen un papel determinante en el establecimiento de prioridades y medidas de seguridad.

 

3. Geopolíticas

Los expertos de Cisco han detectado que existe un conflicto entre la soberanía de los datos, la localización de los servidores de almacenamiento y el lugar en el que se procesan y encriptan, por ejemplo: una empresa opera un país A, la empresa que le ofrece el servicio de almacenamiento en la nube se ubica en un país B, mientras que el data center físicamente se encuentra instalado en un país C. La pregunta que surge es: ¿quién tiene la soberanía de los datos?

 

4. Manifiesto de Cisco

El Manifiesto de Seguridad de Cisco -un conjunto de principios de seguridad base para lograr la seguridad- puede ayudar a los consejos de administración, equipos de seguridad de las organizaciones y usuarios, a entender y responder de forma más adecuada a los desafíos de seguridad informática del mundo de hoy.

Los siguientes argumentos pueden servir como punto de referencia para las organizaciones que se esfuerzan por ser más dinámicas en su enfoque de seguridad y más adaptables e innovadoras ante los adversarios:

  • La seguridad debe ser considerada como un motor de crecimiento para el negocio
  • La seguridad debe trabajar con la arquitectura existente y ser usable
  • La seguridad debe ser transparente e informativa
  • La seguridad debe permitir visibilidad y acciones apropiadas
  • La seguridad debe ser vista como un ‘problema de la gente’

 

Entrevista con Rafael Chávez, Gerente de Ventas en la División Seguridad de Cisco México