De acuerdo con el Informe 2015 de Vormetic sobre Amenazas Internas, en México existe un falso nivel de seguridad en las empresas.
Existen dos razones fundamentales: la primera es que creen que no corren riesgo alguno y la segunda es que no saben en qué aspectos canalizar los recursos que invierten para prevenir la pérdida de datos.
No obstante, el 55% de los entrevistados dijo que su gasto de seguridad de TI podría llegar a ser más alto para contrarrestar las amenazas.
El informe también señala que el 87% de los líderes mexicanos encuestados calificó a sus organizaciones como más vulnerables a amenazas internas. El 48% señaló que durante 2014, sus negocios habían sufrido una violación de seguridad de datos o no habían superado una auditoría de cumplimiento.
Asimismo, el 68% de los encuestados en México reconoció que los colaboradores privilegiados representan la mayor amenaza a datos sensibles para sus organizaciones, por lo que consideran alto el riesgo de sufrir ataques internos, ya sea a partir de la pérdida de integridad de credenciales de usuarios internos, contratistas o socios maliciosos.
Según Tina Stewart, vicepresidente de Marketing de Vormetric. una empresa que ha sido atacada puede requerir de 100 a 200 días de trabajo para hacer un análisis forense y saber cómo sucedió el robo de información. A esto se suma el costo de la multa a la que se haga acreedora y el daño colateral que sufra en su reputación e imagen.
Panorama internacional
El informe, elaborado a finales de 2014, ubica a México y a Estados Unidos -en el continente americano-, con el mayor índice de sufrir una violación de seguridad de datos o de no superar una auditoría de cumplimiento durante los últimos 12 meses (48% y 44%, respectivamente).
Países como Brasil y Alemania figuran dentro de la lista de países con menor incidencia en este rubro (26% y 22%, respectivamente).
Por ello, no es de extrañarse que México se ubique en la posición número uno de los países entrevistados que están priorizando sus gastos en seguridad de datos, protección de finanzas y otros activos y satisfacción de requisitos de cumplimiento para superar auditorías.
Al referirse a los países que han sufrido una violación de seguridad por parte de un socio o competidor, Japón se ubica como la nación que menos ha sufrido por esta situación (8%). En tanto, los países que conforman la Asociación de Naciones del Sureste Asiático, Ansea (38%), Estados Unidos (35%) y México (34%) ocupan los tres primeros lugares, respectivamente.
Inversión estratégica de seguridad
Las empresas mexicanas perciben que las tres ubicaciones que presentan el mayor riesgo en relación a la cantidad de datos sensibles almacenados son las bases de datos (54%), servidores de archivos (39%) y la nube (41%).
Sin embargo, los equipos de cómputo y las estaciones de trabajo también representan un alto riesgo para las empresas mexicanas, con un 36% de las respuestas. Adicionalmente, los dispositivos móviles también están representando una preocupación importante respecto de cuán seguros están los datos sensibles en ese tipo de dispositivos.
En términos de riesgo real por volumen de datos, los dispositivos móviles sólo alcanzan un 20% de las respuestas en México. No obstante, cuando se trata de percepción del riesgo, los dispositivos móviles ocuparon un puesto alto del ranking, con la tercera respuesta más alta del 37% a nivel global y un 31% en México.
En opinión de Tina Stewart, las compañías deben canalizar sus inversiones principalmente en el cifrado de información. Cuando hacen esto las empresas le quitan el valor económico a su información y por ende son menos susceptibles de sufrir un ataque.
‘Los equipos de seguridad de las compañías mexicanas deben analizar en profundidad aquello que tendrá el mayor impacto en la protección de datos. Deben determinar cómo establecer defensas vitales que puedan detener a los atacantes una vez que estos atravesaron perímetros y redes’, dijo.
Ante este tipo de situaciones se requiere de capacidades de seguridad centradas en datos para cifrado, control de acceso, ‘tokenización’ (creación de tokens), monitoreo y análisis de acceso de datos, pues estas herramientas reducen la vulnerabilidad de una organización y habilitan la identificación de actividades sospechosas, por lo que las violaciones pueden detenerse antes de que se generen daños mayores, finalizó la ejecutiva.