El presente año se ha caracterizado por proveedores de seguridad que dicen ser capaces de prevenir las violaciones de amenazas avanzadas, cuando la realidad es que no pueden.
Otra característica resaltante fue que las empresas que reconocen la necesidad de vigilar y defender sus entornos digitales de manera diferente, centraron sus programas de seguridad en las mismas tecnologías y enfoques que han estado usando, esperando un resultado distinto, pero no actuando de manera diferente.
2015 vio continuas amenazas que evolucionaron más rápido que la capacidad de la mayoría de las organizaciones de detectar y responder a ellas.
Lo que se considera una amenaza ‘avanzada’ en los últimos años, hoy se ha convertido en una mercancía, con malware sofisticado y por el precio de una entrada de cine.
Hoy se ejecutan campañas de ataque compuestas por múltiples métodos de compromiso y múltiples puertas traseras para asegurar su persistencia. El alcance de incidentes incompletos se ha convertido en un crítico punto de fallo.
Estamos empezando a ver progresos en algunas áreas, mientras las inversiones en seguridad comienzan a pasar de un maníaco enfoque en la prevención, hacia un mayor equilibrio en las capacidades de vigilancia, detección y respuesta.
Se ha vuelto común decir que las infracciones son inevitables y que la detección rápida y determinación del alcance del incidente son el camino a seguir, pero demasiadas organizaciones están tratando de hacer estas distintas tareas utilizando las tecnologías y procesos que tienen en la mano y que no está diseñadas ni son capaces de responder a sus necesidades.
Estas son algunas de las tendencias emergentes que nuestra industria y las organizaciones necesitan conocer para 2016:
[box] 1. Manipulación de Datos Estratégicos e Interrupción – Las organizaciones comenzarán a darse cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas informáticos. Cuando esos datos se manipulan sin saberlo, esas decisiones se realizarán basadas en datos falsos. Considere las consecuencias potencialmente devastadoras de datos falsificados en la mezcla de compuestos, sistemas de control y procesos de fabricación.[/box]
[box] 2. El aumento de ataques a los Proveedores de Aplicaciones de Servicios – Cada vez más las organizaciones se ponen cómodas con el modelo ‘como un servicio’, y muchas de sus aplicaciones más sensibles y sus datos residen en la nube. La inclusión de estos valiosos datos de muchas compañías crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se necesita una apreciación más profunda y los riesgos de terceros.[/box]
[box] 3. Hacktivismo y la superficie de ataque – Las herramientas y servicios de ciberataques son cada vez más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico ya no es el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los gestores de riesgos deberían evolucionar su comprensión, no sólo de la amenaza, sino también de qué, por qué, dónde y cómo están siendo atacados.[/box]
[box] 4. ICS (Sistemas de Control Industrial) empujaron al punto de ruptura – Las intrusiones en los sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados y automatizados con el Internet de las Cosas exacerba agresivamente estos temas. El crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016 la brecha crítica de un ICS sea extremadamente preocupante y cada vez más probable.[/box]
[box] 5. La sacudida de la industria de la seguridad – Nuestra industria ha sido inundada con capital de riesgo y, en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las violaciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas deben impulsar cada vez más sus decisiones de inversión de seguridad.[/box]
Por Amit Yoran, Presidente de RSA, la División de Seguridad de EMC