Navegación

Artículos Relacionados

Vuelva a pensar su esquema de ciberseguridad empresarial


Realidad Digital
Vuelva a pensar su esquema de ciberseguridad...

La ausencia de un perímetro claramente establecido requiere reformular su estrategia de datos seguros..

• $90 mil millones en pérdidas es el costo anual que el malware provoca anualmente.
• Los fraudes basados en cómputo e Internet alcanzan los 288 mil millones de dólares anuales

Es cierre del trimestre y se presenta el momento idóneo de consolidar la información para dar el ya acostumbrado reporte en la junta de consejo; sin embargo, tiene dos noticias para arrancar el día. La mala, un ransomware ha encriptado su información; la buena, tiene un “01 800” gratuito para que reciba instrucciones sobre cómo obtener la llave tras pagar únicamente por los gastos de envío del e-mail.

“Hoy se constituye como una industria formal que opera como si se tratara de cualquier otro negocio. Tiene cuotas de ventas que alcanzar, soporte técnico y números de atención con su propio Contact Center”, ejemplificó David Ramírez Joya, Director Systems Engineer Mexico en Fortinet.

Agregó que detectaron una campaña en Perú que buscaba archivos CAD. Pensemos por un momento lo que en verdad significa: un grupo dedicado con las intenciones de adjudicarse contenido específico en una red particular. “Cualquier red tiene información valiosa y la ciberdelincuencia actual invierte expertos y tiempo, sea para atacar un blanco más grande o construir un red de computadoras infectadas y entonces rentarlas como servicio”, describió el director de sistemas de Fortinet.

Dentro de las tendencias, Stuxnet dejó otra lección muy importante para el mundo de la seguridad, repensar el perímetro como una barrera territorial que dividía al mundo exterior de la red interna. Es decir, pensar que el cierre de un puerto en el switch hasta entonces era la acción más conveniente para continuar operando. No obstante, cerrar la conectividad del director general, sólo porque decidió instalar Pokemon Go en el smartphone de su hijo de un sitio apócrifo y así termine sus labores, no parece ser una estrategia de seguridad que le agradará mucho.

Dicho gusano informático apareció en octubre de 2010 y se considera como el primer ataque exitoso a una infraestructura real, un sistema de control industrial (SCADA) para ser más precisos. Si lo pensamos fríamente, no existía como tal una solución informática para Internet de las Cosas, porque el resto de los controles funcionaban correctamente; entre ellos separar al llamado piso blanco del industrial. Así que resultaba lógico pensar en que los procedimientos implementados deberían de dar resultados.

Juan Pablo Castro, director de Tecnología e Innovación de Trend Micro México, dijo que debemos asumir que seremos atacados en cualquier momento, lo que debe considerar en su plan de protección es que la ventana de tiempo entre el ataque y la detección debe ser mínima sino que inmediata.

¿Cuánto vale un dato?

El secretario Gerardo Ruiz Esparza, a cargo de la Secretaría de Comunicaciones y Transportes citó durante su participación en la 37a asamblea de CANIETI que anualmente en Latinoamérica este esquema de negocio tiene un costo calculado en $90 mil millones de dólares en pérdidas.

Sin embargo, regresemos al tema del costo intangible; cuánto cree que valga el estado de resultados consolidado, probablemente los tres meses de trabajo que tomó crear ese archivo. Sin llegar a ser alarmantes, cuánto estaría dispuesto a pagar si ha programado la junta de consejo al medio día para compartir este documento.

Fabián Romo Zamudio, director de Sistemas y Servicios Institucionales de la Dirección General de Tecnologías de la Información y la Comunicación (DGTIC) de la UNAM, aseveró que a escala global los fraudes basados en cómputo e Internet alcanzan los 288 mil millones de dólares anuales, lo cual supera a las ganancias ilícitas por año del mercado de la cocaína (88 mil millones de dólares), robo de vehículos (56 mil millones de dólares), robo de smartphones (30 mil millones de dólares) y sustracción de tarjetas de crédito (114 millones de dólares), según un informe sobre Robo de Información Licencias OnLine

“Es el juego del gato y el ratón, que ha existido desde hace 20 años. Sin embargo las buenas prácticas están claramente establecidas como es la ISO27000:1considerada como la metodología más completa basada en ITIL y gobernabilidad de TI. De pronto nos asustamos al pensar que necesitaremos un presupuesto holgado. Permítanme citar una acción rápida, tener la costumbre de respaldar lo generado en un sitio espejo y otro offline – que puede ser desde una USB hasta un DVD. Si un ransomware ataca el disco duro principal y está programado para rastrear respaldos, aún tiene el backup offline. Formatea y adiós problema”, recomendó David Ramírez de Fortinet.

Esto es, un análisis de necesidades puntuales adjunto a un plan de continuidad de negocio es parte de la clave. El muro digital continuará siendo relevante tal cual recomienda el médico de cabecera y la citada norma ISO, la prevención es más barata que la remediación.

Si bien es cierto que un respaldo le permitió al Wall Street recuperarse del citado 9/11, en su momento la metodología parecía demasiado paranoica porque la oposición asume que nadie se subiría a un avión para tirar todo un edificio. La recomendación de la industria es pensar en ingeniería inversa, cuál es su eslabón más débil.

El otro es no asumir, derivado de que hoy no tenemos un perímetro, sino varios sub-perímetros. La industria recomienda el concepto de Compartmentalization. Originalmente aplicado a operaciones militares donde la premisa es que pocas personas conozcan detalles del proyecto para entonces, mantener el secreto, la metodología pretende formar grupos de trabajo, en términos de seguridad. De tal suerte si alguien entra a la compañía con una tablet infectada, al conectarlo a la red no disemine el malware.

Por Realidad Digital

Fuente 1:Licencias OnLine

Fuente 2: ISO27000.es

Show Comments (0)

Comentarios

Suscríbete a nuestra Newsletter

Date de alta y recibe las novedades más interesante sobre las soluciones de Realidad Digital que necesitas en tu empresa.

Continuando acepto la aviso de privacidad