Seguridad en pie hasta el doceavo round


Realidad Digital
Seguridad en pie hasta el doceavo round

El contrincante digital agregará más inteligencia en sus ataques, debido al ‘esquema commodity’ para creación de malware

● Se incrementa el uso de redes sociales y phishing.
● Las tendencias como IA y Machine Learning requerirán seguridad avanzada.

No es una pelea de box, aunque combatir el cibercrimen será su labor por los próximos once meses restantes. Si baja un instante la guardia, pueden conectar un golpe en la quijada, y levantarse de la lona es similar a la recuperación de información crítica, si no entrenó lo suficiente para el desastre, la cuenta llegará hasta diez para lograr el knock out en su contra.

RSA lo expuso de manera tácita en su blog de seguridad, “Fraude global 2017 y pronósticos del cibercrimen”, donde comenta que este tipo de actividad se ha vuelto un Commodity, puesto que es demasiado fácil y barato lanzar un ataque en forma global. De acuerdo a sus pronósticos, la curva gráfica sobre nuevas muestras indica un aumento exponencial año tras año.

La firma comentó que continuaremos viendo ataques avanzados como es el secuestro de información a través de ransomware, y botnets DDoS. Ello no descarta la aparición del viejo y conocido phishing; de hecho, la firma detectó en el segundo cuarto del 2016 más ataques que todos aquellos registrados en 2015; lo anterior equivale a un nuevo ataque de phishing lanzado cada 30 segundos con un costo anual global estimado en $9,000 millones en pérdidas para las organizaciones, durante el 2016.

Si escuchamos tan sonoramente con “bombo y platillo” que la cuenta de presidentes electos o instalaciones con el sistema industrial SCADA, han tomado por asalto los principales titulares y tribunas de discusión, ¿por qué se tomarían la molestia de redactar una convincente carta digital explicando que su cuenta de Banco necesita renovar permisos de acceso, a fin de reactivarse? RSA lo explica más adelante.

En una entrada titulada “Cibercrimen en redes sociales creció 70% en seis meses”, la firma de seguridad dijo que se trata de un problema en vías de agraviarse rápidamente. “El número promedio de usuarios rastreados por RSA relacionados con el fraude, creció sustancialmente, de 1,909 miembros a más de 3,217 en promedio. Adicionalmente, nuestro más reciente reporte indica que el número total perteneciente a este grupo incrementó 70%; de 179,447 a 305,677 individuos”, con geografías predominantemente encontradas en las regiones de Brasil, Rusia, China, India, sureste de Asia, Latinoamérica y Nigeria.

Esto es, las empresas de cibercrimen están usando el esquema de commoditización del malware para dedicar su tiempo hacia el análisis y ataques cada vez más efectivo y convincentes. Un ejemplo fue el perpetuado contra Dyn, al usar equipos de Internet de las Cosas para negar el servicio a los usuarios legítimos de Spotify y Netflix.

Como expresó Symantec dentro de su investigación, “Seguridad en 2017 y más adelante: predicciones de Symantec para el siguiente año”, se pronostica que el ransomware atacará a la Nube, mientras tendencias como la Inteligencia Artificial (IA) y el Machine Learning requerirán capacidades de Big Data para analizar data de incontables puntos repartidos en diversas ubicaciones. Si su empresa está prospectando esas herramientas de productividad, deberá optar el cómo ascender su categoría en la báscula de los “Pesos pesados”.

Gancho al hígado

Suena la campana y sabe que al retirarle las corundas y terminar de aplicarle vaselina en el pómulo cortado, sólo girará su espalda para continuar recibiendo más golpes; de eso se trata el siguiente asalto. Nos queda claro que combatir las amenazas es una tarea inherente, tanto que las empresas tuvieron de la necesidad de crear una posición al respecto (el Chief Information Security Officer o CISO); sin embargo, el deporte pugilista nos vuelve a dar la clave para llegar a fin de año de pie, la preparación.

A fin de mantener la continuidad del negocio, un plan de recuperación de desastres es su “Plan B” en caso que algún mal golpe conecte directamente en su hígado. Ahora que sabemos que sube al cuadrilátero del mercado global, es momento de ponerle un digamos, vendaje basado en cemento, a sus guantes profesionales.

Codegreen Networks sugiere las “Mejores prácticas para Prevención de Pérdida de Información, en cumplimiento con PCI-DSS”, entre ellas estipula al Costo Total de Propiedad (TCO, por sus siglas en inglés), como regla fundamental para elegir ese plan contingente – no queremos tirar golpes al aire, cierto.

El reporte indica analizar mensualmente, y después por año, el costo total que la solución traerá a la empresa en cuestión de hardware, software, mantenimiento, entrenamiento, así como servicios profesionales. “Seleccionar una solución por módulos evitar pagar por características que nunca usará. Busque una solución lo suficientemente flexible como para amoldarse a sus necesidades, excluyendo funcionalidades innecesarias”, explicó.

Lo anterior significa buscar una suite con módulos que pueden crecerse o decrecer bajo demanda, en consistencia con las políticas que inclusive apruebe la directiva en el transcurso del año. Por ejemplo, cuando la apertura de la sucursal en Bajío se conecte con la matriz de la Sultana del Norte, muy probablemente los repositorios de archivos necesiten modificar su política. La firma consideró que un análisis a cinco años le dará una ventana competitiva en su toma de decisión.

A saber, la industria tecnológica propone servicios en lugar de la compra de activos; ello permite resguardar su información por el tiempo que lo necesite, así como recuperarla en el momento que lo requiera, bajo la premisa de mantener Compliance a las cuales está sujeta su empresa.

Entre los beneficios, logrará la transformación digital de procesos de negocio, habilitar  automatización en los segmentos de la recuperación de data, ahorros por un modelo “as a Service”, y por ende la continuidad del negocio. Si ya esuchó el conteo de réferi, muy probablemente no pasará “del 2”.

“A medida que los ‘chicos malos’ se vuelven cada vez más decididos e ingeniosos, es necesario un enfoque más sólido: múltiples capas de seguridad combinadas con personal preparado y procesos sólidos para mantener a las organizaciones seguras”, recomendó Trend Micro en su blog de seguridad: “Nuevo año, nuevos retos en seguridad: ¿Qué podemos esperar para 2017?”.

Anexó que se verá “un alza en las estafas del tipo Business Email Compromise (BEC) en las que el personal financiero es engañado para transferir grandes sumas a cuentas bancarias de terceros. Es fácil entender el éxito de este tipo de ataques entre los ciberdelincuentes cuando el promedio de éxito de los BEC alcanza los 140.000 dólares, frente a los 722 dólares de un ataque ransomware”.

La inteligencia dentro de su negocio debe equipararse, por no decir, superar aquella utilizada por los grupos delictivos. Aunque como dijo Tren Micro, no existe una Bala de Plata, el autoconocimiento y herramientas de seguridad serán una combinación, cual juego de piernas, para darle una ventaja arriba del cuadrilátero.

Por Realidad Digital

Show Comments (0)

Comentarios

Suscríbete a nuestra Newsletter

Date de alta y recibe las novedades más interesante sobre las soluciones de Realidad Digital que necesitas en tu empresa.

Continuando acepto la aviso de privacidad