Vivimos en una época en donde los Millenials juegan un rol importante en el organigrama de las empresas. Esta generación no está acostumbrada a los esquemas tradicionales de seguridad empresarial, pues acostumbran tener acceso a redes sociales y a utilizar sus dispositivos personales durante las horas de trabajo.
En este sentido, la seguridad tradicional se ha quedado corta, en palabras de Pavel Orozco, Gerente de Ingeniería en América Latina para Websense, quien considera que las organizaciones han enfocado sus esfuerzos en proteger primordialmente la infraestructura, bajo un esquema que ha perdido vigencia ante la integración de los Millenials al mundo laboral.
Websense presentó el primer informe de la encuesta de Ponemon Institute “Exposing the Cybersecurity Cracks: A Global Perspective”, que revela las deficiencias de seguridad que enfrentan actualmente los profesionales de TI. La encuesta, realizada a casi 5,000 profesionales de Australia, Brasil, Canadá, China, Francia, Alemania, Hong Kong, India, Italia, México, Países Bajos, Singapur, Suecia, Reino Unido y Estados Unidos, revela un déficit en los sistemas de seguridad de las empresas, una desconexión en cómo se valoran los datos confidenciales y una visibilidad limitada sobre las actividades criminales cibernéticas.
De acuerdo con Pavel Orozco, en los próximos años, entre un 70% y un 80% de usuarios de redes serán móviles. Ante esto, las empresas deberán aceptar el nuevo esquema de movilidad que el mundo actual presenta, aceptar la tecnología y habilitar a los usuarios para aprovechar todos los recursos de redes sin comprometer la seguridad.
Entre los datos más relevantes del estudio, destacan los siguientes:
Deficiencia en efectividad de las soluciones de seguridad
- El 57% de los encuestados duda que su organización esté protegida contra ciberataques avanzados y el 63% que puedan detener la pérdida de información confidencial.
- La mayoría de los encuestados (69%) cree que las amenazas de ciberseguridad a veces penetran por las grietas de los actuales sistemas de seguridad de sus empresas.
- El 44% de las empresas representadas en esta investigación, experimentaron uno o más ataques cibernéticos considerables el año pasado.
- El 59% de las empresas no tiene la inteligencia suficiente o no está segura sobre los intentos de ataque y su impacto. Además, el 51% menciona que sus soluciones de seguridad no brinda información sobre las causas profundas de un ataque o son inseguras.
Desconexión del valor percibido de los datos confidenciales
- El 77% de los encuestados afirmó que los líderes de su empresa no relaciona la pérdida de datos confidenciales con pérdidas potenciales de ingresos
- 188 dólares es el costo promedio por registro perdido por robado debido a una fuga de datos
- 5.4 millones de dólares es el costo promedio de una violación de datos
- El 57% dice que los ejecutivos de alto nivel subestiman los temas de seguridad
Visibilidad limitada sobre la actividad criminal cibernética
- Menos de la mitad de los encuestados (43%) cree que tiene un buen conocimiento sobre el panorama de amenazas que enfrenta su empresa.
- Sólo el 37% de los encuestados podría decir con certeza que la organización perdió información sensible o confidencial como resultado de un ataque cibernético.
- 35% de los que han perdido información sensible o confidencial no sabía exactamente qué datos fueron robados.
En conferencia de prensa, Orozco mostró las 7 etapas que se presentan cuando ocurre un ataque de las APT (Amenazas Persistentes Avanzadas, por sus siglas en inglés):
- Reconocimiento (conocer el perfil, preferencias y actividades online de la víctima)
- Señuelo (una liga a una oferta tentadora o a temas de nuestro interés personal)
- Redireccionamiento (traslado a un sitio ‘lícito o real’ pero que esconde un redireccionamiento a otro sitio)
- Kits de explotaciones (se revela el sistema operativo utilizado y las vulnerabilidades probables)
- Archivo detonante (la vulnerabilidad deposita un archivo silencioso en el dispositivo infectado por un determinado tiempo)
- Llamada ‘a casa’ (llamado a un servidor en algún sitio del mundo donde se harán actualizaciones constantes por parte del atacante con el fin de robar datos e información valiosa)
- Robo de datos (se concreta el robo de información de una manera silenciosa y de bajo perfil)
De esto se desprende un dato interesante: el 80% de los ataques son dirigidos hacia sitios reales y lícitos (Facebook, YouTube, Twitter, etc.).
La estrategia del atacante es mantener intacta la infraestructura para poder continuar los ataques sin ser detectado.
El estado de la seguridad en México
Orozco presentó también algunos datos relevantes en relación al estado de la seguridad en las empresas mexicanas. El estudio arroja datos interesantes:
- Del total de ciberataques que se detectan en México, el 57.48% proviene de Estados Unidos, el 25.55% se origina en Argelia y el 4% de Francia; sorpresivamente, sólo el 0.09% se origina directamente en México
- El 58% de los encuestados afirma que su organización no está protegida contra ciberataques avanzados
- El 64% no cree que pueda detener la pérdida de información confidencial
- La mayoría de los encuestados (59%), cree que las amenazas de ciberseguridad penetran por las grietas de los actuales sistemas de seguridad en sus empresas
- El 55% de las empresas representadas en esta investigación experimentaron uno o más ataques cibernéticos sustanciales el año pasado
- El 72% de las empresas no tiene la inteligencia suficiente o no está segura de si ha sufrido intentos de ataque y su impacto
- El 67% dice que sus soluciones de seguridad no les informan sobre las causas profundas de un ataque o son inseguras
- De 100 personas encuestadas, casi un 80% han dado click a una liga maliciosa
- En cuanto a la utilización de redes sociales en México, el 34.66% de las vulnerabilidades proviene de sitios de YouTube originarios de México, 23.07% de Facebook, 15.75% de Twitter y 4.44% de Instagram
Las cifras corresponden al periodo que comprende del 1 al 21 de mayo de 2014 entre diversas empresas del sector corporativo en México.
Algunas recomendaciones de Websense
- Visibilidad: eliminar la incertidumbre mediante la inversión en tecnologías que proporcionan visibilidad y detalles acerca de los intentos de ataques y cómo los ataques con éxito afectarían su empresa.
- Inmediatez: contar con inteligencia de amenazas indefensas en tiempo real.
- Cobertura:
- Implementar una estrategia que abarque defensa web, e-mail inmovilidad
- Evitar híper-concentración en un solo canal
- Contemplar todos los canales que utilizan los usuarios y los usos que hacen de la red para interactuar con la información
- Anticipación y eficiencia: evaluar las capacidades de solución de seguridad teniendo en cuenta el modelo de las siete etapas de la cadena de ataque. Eliminar las diferencias y minimizar la superposición excesiva de soluciones
- Educación: implementar métodos de educación de los empleados y de seguridad eficaces para promover la cooperación