Día: 15 agosto, 2017

Cuál es la ventaja de implementar drones en las industrias

A medida que las tecnologías sofisticadas de próxima generación se abren camino hacia los ambientes de TI globales todos los días, otra revolución podría estar a la vuelta de la equina. Los drones y los robots se están adoptando rápidamente en muchas industrias, incluyendo medios y entretenimiento, defensa, venta de retail, energía y servicios públicos. ¿Puede el sector de seguros darse el lujo de ignorar esta revolución de automatización de tareas? Desde luego que no; para destacar en el mercado ferozmente competitivo, actualizar las eficiencias operativas y brindar una experiencia de cliente superior, las compañías de seguros se encuentran explorando el mundo de los drones.

Los casos de primera adopción incluyen el uso de drones por dos compañías de seguros, en 2015 una de ellas obtuvo autorización de la Administración Federal de Aviación (FAA) para implementar drones con el fin de automatizar y acelerar los procesos de cobertura y reclamo. Con ello, la compañía no sólo ha reducido el ciclo de tiempo de los reclamos, sino que también ha garantizado la seguridad de los empleados en los lugares de inspección, especialmente en zonas difíciles con historial de desastres naturales.

Un año después, en 2016, otra compañía de seguros, en una prueba piloto conducida en Texas, Estados Unidos, implementó cuadricópteros (o drones parecidos a helicópteros) para valorar el daño a las casas en zonas afectadas por una fuerte granizada. Además de acelerar la valoración de riesgos, estos vehículos aéreos sin tripulación eliminaron los procesos manuales de reclamo.

En el futuro cercano, los drones, con su capacidad de recopilar rápidamente datos de gran volumen en todo tipo de terreno, podrán reducir los reclamos fraudulentos en las áreas de seguros para granjas y agricultura. Pero los casos de uso no se reducen a mitigar los riesgos, ya que los drones pueden evitarlos por completo. Gracias a su capacidad de vigilancia 24×7, los drones pueden identificar rápidamente las amenazas de desastres naturales como erupciones volcánicas, inundaciones y huracanes. Esos datos de vigilancia en tiempo real se pueden utilizar para enviar al momento recomendaciones y alertas sobre desastres a las zonas afectadas. Los drones también beneficiarán al cliente al proporcionarle un precio personalizado de su seguro con base en valoraciones más precisas de las propiedades y los riesgos. Debido a que los drones pueden identificar los factores que determinan si una propiedad es más o menos riesgosa de asegurar, los montos personalizados de la prima se pueden calcular rápidamente al ingresar datos mucho más precisos en los algoritmos de precios predefinidos.

Los drones están ganando terreno en diferentes industrias, es por ello que Tata Consultancy Services (TCS) anunció la apertura de su primer Laboratorio de Investigación de Drones, el cual ofrece tanto laboratorios internos como vitrinas de exhibición, almacenes y espacios delimitados al aire libre  para que los clientes puedan crear soluciones para problemas específicos.

La FAA, que reconoce el potencial innovador de los drones, también ha simplificado la implementación de drones en su política de uso de drones actualizada. En lugar de un piloto certificado y un observador, los drones ahora pueden manejarse por las personas que hayan aprobado el examen de pilotaje de drones. Esta regulación actualizada, aunada al éxito de los primeros pilotos, impulsará el uso de drones en la cadena de valor de las aseguradoras. El resultado será la optimización de los procesos de seguros de propiedad y accidentes. Con la capacidad de llevar a cabo actividades generalmente realizadas por personas, los drones también crean condiciones de trabajo más seguras para los empleados de las aseguradoras.

Los drones poseen el potencial de generar experiencias de cliente innovadoras, ¿pero las compañías de seguros están preparadas para volar? Para aprovechar esta tecnología, y lo que podría convertirse rápidamente en un nuevo modelo de negocios, las aseguradoras necesitarán resolver nuevos retos y reinventar sus estrategias de TI. Más importante aún, deberán reconsiderar sus procesos de control de calidad y prueba.

Suganesh, Asesor de preventa y soluciones para los servicios de ingeniería de calidad en la industria de seguros y colaborador de contenido para TCS

 

Ransomware, una amenaza que se debe tomar en serio

El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente su acceso a menos que se pague un rescate.  Opera a través de una notificación se nos informa que el acceso a nuestros datos o dispositivo está restringido y que debemos realizar el pago para recuperar dicho acceso. Una vez efectuado el pago, el ransomware nos “garantiza” el acceso a nuestra información o a nuestros sistemas.

Algunos ejemplos de ransomware son:

  • SCAREWARE: Exige un pago utilizando amenazas de acción futura con tácticas de intimidación. Los archivos o sistemas del usuario no han sido afectados.
  • LOCKERS: Hace la promesa de volver a conceder acceso a la pantalla o al sistema del usuario al mismo tiempo que pide el pago.
  • CRIPTO-RANSOMWARE: Habiendo cifrado los archivos del usuario, el Cripto-ransomware ofrece la clave de descifrado a la víctima a cambio de una retribución. El Cripto-ransomware puede afectar archivos locales y archivos hospedados en redes compartidas. Los archivos cifrados que no pueden recuperarse se convierten en un incidente de “destrucción de datos”. El ejemplo más claro y reciente es WannaCry.

¿Cómo funciona el Ransomware?

El ransomware se disemina, principalmente, a través de archivos adjuntos en el correo electrónico (los documentos de Microsoft Office son particularmente populares). También se distribuye con programas infectados o al descargar archivos ocultos de malware (drive-by) desde sitios web comprometidos.

Los autores del ransomware utilizan técnicas de ingeniería social para alentar a los usuarios finales a descargar, ejecutar o hacer clic en el contenido malicioso. Finalmente, y después de ejecutarse, el ransomware comienza a hacer el cifrado de los datos una vez que ha enumerado todos los controladores y buscado los tipos de archivo objetivo.

Muchos de los ataques que involucran ransomware también son Ataques Persistentes Avanzados (APTs). Estos ataques se realizan en siete fases:

1.- Reconocimiento

2.- Señuelo

En estas dos primeras fases el atacante se enfoca en obtener información de inteligencia de su objetivo (compañía o empleados específicos). Con esa información el atacante puede desarrollar un señuelo destinado a conseguir el acceso confiable hacia la red. El objetivo aquí es hacer que el usuario haga clic en la URL de un mensaje de correo electrónico, de un mensaje personal o de alguna otra forma de enlace web.

3.- Redireccionamiento

El atacante puede enviar una URL como parte de un mensaje. Esto puede ser completamente inofensivo y hasta parecer benigno para la mayoría de las soluciones de seguridad instaladas. Sin embargo, el malware contenido en el mensaje puede estar a muchos clics de distancia, o puede tener un código oculto que automáticamente redirecciona al usuario al sitio que si contiene el malware.

4.- Explotación de Vulnerabilidad

El kit de explotación es una pieza de software lo suficientemente inteligente para detectar brechas en las defensas de seguridad. Si existen brechas, se desplegará y se instalará. Durante esta etapa, la seguridad en tiempo real es esencial. Es necesario tener la capacidad para inspeccionar el tráfico en el momento en que se hace clic.

5.- Archivo detonante

6.- Alerta al cibercriminal

Estas dos fases, son pasos adicionales que puede realizar un atacante. El kit de explotación puede traer consigo un archivo cuentagotas que se descarga en el equipo de cómputo una vez que tiene acceso a información confidencial. También puede generar una “llamada a casa” al atacante para seguir recibiendo instrucciones.

7.- Robo de datos

En esta etapa final el atacante ha logrado atravesar las defensas. Puede tratarse también de un empleado que ha sido vulnerado o que tiene malas intenciones y que intentará enviar información confidencial a través de diversos canales web, email o endpoints. En ese momento, la organización necesita una solución que pueda detectar cualquier intento de robo de datos.

¿Cómo me protejo?

Es importante contar con tecnologías de seguridad para defenderse en vectores de ataque relevantes, en este caso la web y el correo electrónico. Asimismo, se requieren herramientas de monitoreo y elaboración de informes para detectar y derrotar a las amenazas entrantes.

Se debe implementar un programa continuo de educación para el usuario y capacitación para alertar al personal sobre los peligros de visitar páginas web inseguras, así como de la apertura de correos sospechosos o de phising.

También se necesita establecer un proceso de copia de seguridad de datos confiable y evaluado (preferentemente fuera de línea) en toda la empresa. Esto puede ayudar a recuperar los archivos sin pagar por un rescate. Al notificar a los usuarios finales sobre los incidentes de Ransomware y determinar si hay puntos débiles en la infraestructura o procesos que puedan ser aprovechados por tácticas de Ransomware se pueden eliminar las brechas de seguridad.

Es indispensable diseñar e implementar un plan de respuesta a incidentes para que pueda reaccionar ante el Ransomware. El pago de un rescate para recuperar datos sería mejor aprovechado si se invierte en medidas de seguridad más efectivas para evitar incidentes similares en el futuro (como la educación para los usuarios y un entorno seguro de URL y archivos).

Debemos implementar controles en los puntos de salida de la red, tales como:

Reglas de firewall para bloquear el tráfico de comando y control, así como neutralizar las técnicas de evasión que se pueden utilizar para entregar cargas maliciosas.

Controles avanzados de protección contra amenazas, que incluyen entorno seguro, para proporcionar una defensa contra ataques de día cero y otras técnicas de malware altamente evasivas.

Soluciones de seguridad web para bloquear destinos desconocidos (no categorizados) y realizar un análisis en tiempo real del contenido en la web.

Soluciones de seguridad de correo electrónico para bloquear las amenazas que ingresan por esa vía.

Las siguientes medidas de control en dispositivos finales deben ser tomadas en cuenta, en especial para usuarios remotos e itinerantes.

Mantener el antivirus actualizado.

Usar una herramienta para dispositivos finales para bloquear aplicaciones maliciosas y prevenir la fuga de datos.

Aplicar seguridad web para dispositivos finales que están fuera de la red.

Hacer un análisis del comportamiento de los usuarios para identificar y bloquear la actividad sospechosa en dispositivos finales clave, incluso cuando operan fuera de la red.

Ramón Castillo, Ingeniero de Preventa Senior en Forcepoint para México y Centroamérica

 

El 96% de las empresas sufrieron ataques de malware en sus sistemas

FireEye da a conocer algunas recomendaciones puntuales para prevenir brechas de seguridad en la adopción de sistemas, para de esta forma poder construir un ecosistema de defensa completo dentro de la infraestructura de una organización, bajo el entendido que actualmente las violaciones de seguridad son inevitables.

Según explicó Robert Freeman, vicepresidente para Latinoamérica de FireEye, de acuerdo con un estudio el 96% de las implementaciones de defensa fueron violadas en empresas de los más variados segmentos, el 27% de las infecciones correspondieron a malware avanzados, lo que hace que las organizaciones de seguridad concentren más recursos en la construcción de sus defensas y en el desarrollo de un plan de respuesta para contrarrestar a los atacantes que ignoran estos factores.

“Ante ese panorama, nosotros recomendamos visualizar que en escenario de amenaza necesita desarrollar una estrategia detallada de respuesta a incidentes, la cual requiere tres pasos fundamentales: detección, respuesta (propia) y experiencia para la ejecución”. “Estos recursos son combinados con la práctica constante del equipo de trabajo, que también debe aplicar métricas múltiples para medir el grado de funcionamiento. A partir de esta visibilidad, se realizan los ajustes para que se tenga más éxito en el próximo incidente, y en el próximo, y en el siguiente, y así hacia adelante”, agregó Freeman.

Al observar muchos casos, FireEye ha concluido que aun cuando las organizaciones tengan definido, en papel, un excelente plan de respuesta a incidentes, lamentablemente no lo aplican en la realidad. “Este plan no puede ser tan solo un manual guardado en un cajón, al contrario, es una estrategia acordada por todos la cual puede y debe evolucionar a lo largo del tiempo, así como debe ser ensayada con frecuencia y ser puesta inmediatamente en práctica al descubrir que hay un invasor en la red, con el propósito de minimizar los daños, no solo a la infraestructura sino a la marca y a los clientes”.

Para FireEye, un plan de respuesta bien ejecutado comprende seis componentes fundamentales dentro de una organización. Por eso, antes de ser puesto en práctica, estos aspectos deben ser evaluados y contemplados en el plan de respuesta:

Gobernanza: La estructura organizacional debe estar alineada con la organización global de negocios y declarado en la misión. La política y la orientación de seguridad son claras y protegen los sistemas críticos, y debe compartirse la información entre entidades internas y externas.

Comunicación: Mecanismos y procesos que promueven un comportamiento eficaz de informaciones entre las entidades externas.

  • Visibilidad: Tecnologías y procesos que mantienen a las organizaciones conscientes de las actividades que ocurren en sus sistemas y redes, así como los métodos por los cuales el equipo de respuesta a incidentes informáticos (CIRT por sus siglas en inglés) continúa siendo consciente de la amenaza y utiliza esa comprensión para defender la infraestructura crítica.
  • Inteligencia: Las capacidades de inteligencia de amenazas cibernéticas permiten una comprensión detallada del adversario, como capacidades técnicas e intensión. Informa y mejora el plan de seguridad, gestión de vulnerabilidades y respuesta de incidentes.
  • Respuesta: Proceso y tecnologías que el equipo de respuesta a incidentes informáticos usa para identificar, categorizar, investigar y remediar los eventos adversos de seguridad.
  • Métricas: Medidas objetivas de eficiencia de las personas, procesos y tecnología a utilizar, un sistema que puede ser fácilmente rastreado y automatizado. Estas métricas focalizadas en respuesta a incidentes están ligadas a las metas globales del negocio y seguridad. Los objetivos implican la conducción de la mejora continua.
  • N de P.