1

Seguridad digital: ¿Una situación de guerra?

“La seguridad en el mundo digital no es un juego y no puede ser considerada como tal, porque el que así lo crea está condenado al fracaso. O invierte en seguridad pensando en eso, inversión, o que se prepare a recoger con dolor, el resultado de su fracaso”.  Esta frase dicha por un experto en refleja el nivel de preocupación, pero también de alerta que despierta en la industria. Un tema que por cierto revela niveles de preocupación comparables a una situación de guerra.

CIO América Latina/Mario A. Beroes R.

Actualmente las compañías y corporaciones enfrentan un panorama de amenazas cada vez más volátil, y  a pesar de que las organizaciones están invirtiendo con fuerza en la seguridad cibernética, “enfrentan serios problemas como entre otros, la falta de personal capacitado y la implementación de soluciones avanzadas sin que los Centros de Operaciones de Seguridad (SOC), ofrezcan una base sólida, y esto continúa siendo la principal preocupación”, afirmó Chris Triolo, vicepresidente de Servicios Mundiales de Productos de Seguridad de Hewlett Packard Enterprise (HPE).

“Para construir un SOC exitoso, recomendamos un enfoque holístico en las operaciones de seguridad que incluya el dominio de los conceptos básicos en el monitoreo de seguridad, la detección de incidentes, la escala de incumplimiento y la respuesta con personal calificado en servicios de seguridad para obtener un soporte completo o combinado, además de la implementación avanzada en ciencia de datos, inteligencia compartida y análisis, con la finalidad de proteger con más efectividad a la empresa digital”.

Level 3: Sofisticación de los ataques evoluciona

Por su parte, Chris Richter, SVP de Managed Security Services de Level 3, explicó que el origen y la sofisticación de los ataques está evolucionando: “hay cada vez más cibercriminales, y éstos cuentan, no sólo con equipos más sofisticados, sino que además están mejor preparados, disponiendo de más recursos, y una mejor organización”.

“Por esto, ya no se trata sólo de instalar más barreras para detener a los atacantes, sino de mejorar y actualizar nuestro modelo de seguridad en forma íntegra: las defensas de ayer no funcionan contra las amenazas de hoy. Atacar el problema cuando ya está instalado, es atacarlo demasiado tarde. La situación actual exige que seamos proactivos, que estemos un paso adelante”.

-La inteligencia en detección de amenazas, permite disponer de más información de forma oportuna a fin de mejorar la seguridad, y proteger nuestras redes, sistemas y datos. Level 3 tiene una perspectiva privilegiada del tráfico mundial que circula por Internet, y una visión amplia y panorámica de los riesgos y amenazas: más de 40 mil millones de sesiones de NetFlow (flujo de datos que circula por la red), más de un millón de paquetes maliciosos capturados, y 85 TeraBytes de datos sobre eventos de seguridad, son analizados a diario.

Symantec: ¿Cuándo me van a atacar?

Hoy en día, en este mundo hiperconectado, la gran pregunta ya no es ¿voy a ser atacado?, sino ¿cuándo me van a atacar? Esta es la pregunta que Kevin Haley, director de Respuesta de Seguridad en Symantec le hace a sus clientes y,también a sus posibles contratados.
“Hay que estar pendientes, saber cuál es el movimiento táctico de los ciberdelincuentes. Hoy se infiltran en las redes y evaden la detección al secuestrar la infraestructura de grandes corporativos y utilizarla en contra de las mismas firmas“.
En su opinión , “los agresores no necesitan derrumbar la puerta que da hacia la red de la compañía si las teclas si la llave está disponible. Estamos viendo atacantes engañando a las compañías para que se infecten a ellas mismas con troyanos de actualizaciones de software de los programas comunes y luego esperar pacientemente a que sus objetivos las descarguen. Esto da a los agresores un acceso sin restricciones a las redes corporativas”.

EMC observa progresos

Amit Yoran, Presidente de RSA, la División de Seguridad de EMC tiene una visión optimista del  tema. En su opinión se comienzan a ver progresos en algunas áreas mientras las inversiones en seguridad comienzan a pasar de un maníaco enfoque en la prevención, hacia un mayor equilibrio en las capacidades de vigilancia, detección y respuesta.

Yoran advierte sin embargo sobre algunos temas, puntuales a la hora y muy sensibles,como la manipulación de datos estratégicos e interrupción; el aumento de ataques a los proveedores de aplicaciones de servicios; el hacktivismo y la superficie de ataque.

“Nuestra industria ha sido inundada con capital de riesgo y, en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las violaciones de amenazas avanzadas no son más que fantasía”

-Espere a ver una sacudida en la industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas deben impulsar cada vez más sus decisiones de inversión de seguridad.

McAfee apuesta a la respuesta rápida

Tory Campbell, experto en seguridad cibernética del equipo de McAffe, asegura que las amenazas emergentes y ataques dirigidos avanzados (ATAs) están posicionándose en el ciberpanorama más rápido que los equipos de TI.

Añade que su estructura de seguridad puede ser comprometida en un abrir y cerrar de ojos, colocando los recursos de su información corporativa en riesgo. “Una detección y respuesta de endpoint avanzada (EDR) brinda visibilidad constante, ofrece respuestas rápidas y automatizadas y mejora su capacidad de contener amenazas futuras. EDR debería ser parte del arsenal de seguridad de todas las organizaciones”.

-A raíz de ello, los ataques se multiplican, y son cada vez más eficaces. Según el McAfee Labs Threat Report, 8% de los dispositivos móviles habían sido infectados con malware durante el primer cuatrimestre de 2015. El año pasado, según el reporte Fortinet Threat Landscape se llegó a detectar 1800 nuevas familias distintas de virus.

Easy Solutions: Un 2016 complejo

Ataques más sofisticados, uso de la web oscura, red profunda o Dark Web; en pocas palabras, un escenario complejo y lleno de cambios es el panorama que plantea los informes y análisis hechos por los directivos de Easy Solutions, una compañía de protección total contra el fraude electrónico.

Para Ricardo Villadiego, CEO de la compañía, la Dark Web o red oscura en Internet se establecerá como una compleja plataforma para lanzar ciberataques. “Hoy en día, el APWG estima que el tiempo promedio de desactivación de un ataque de phishing hospedado en la superficie es de alrededor de 34 horas. Sin embargo los ataques de phishing o de tipo Man-in-the-Middle / Man-in-the-Browser, están mudando su infraestructura de hospedaje a la Dark Web, por lo cual su desactivación tomará incluso más tiempo, y solo si es posible localizar su fuente”.

Por su parte, Daniel Ingevaldson, CTO de la empresa asentada en Colombia, habla sobre la inconveniencia de EMV, un impulso a las billeteras digitales, (ApplePay, etc.). “Al terminar el plazo para la migración a EMV en Estados Unidos, y con cada vez más dispositivos “Chip-and-Pin” a nivel mundial, en las cadenas de retail, los comercios empiezan a ver como sus tiempos de pago son cada vez más largos, ya que los clientes aún no se acostumbran a utilizar sus nuevas tarjetas de crédito EMV”.

Informe SIOC: No se llegó a niveles óptimos

Publicado por el Security Intelligence and Operations Consulting (SIOC) de HPE, el informe examina 114 SOC en más de 150 evaluaciones en todo el mundo. Mide cuatro áreas de desempeño: personal, procesos, tecnología y función de negocios. El informe de este año indicó que la madurez de las operaciones de seguridad se mantuvo muy por debajo de los niveles óptimos.

“El 85% de las organizaciones evaluadas estuvo por debajo de los niveles de madurez recomendados”. Para muchos expertos, la cifra es alarmante, aunque brinda información sobre la afluencia de nuevos SOCs construidos por las empresas con la finalidad de hacer frente a nuevos retos en seguridad. Estos resultados también demuestran la necesidad de las organizaciones para encontrar el equilibrio perfecto en todas las áreas del SOC, desde la base hasta la cumbre.

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.