Categoría: Mejores Prácticas

Costos ocultos de las brechas de datos aumentan los gastos para las empresas

IBM anunció los resultados de un estudio global que examina el impacto financiero de una violación de datos en los resultados de una empresa. El estudio descubrió que los costos ocultos en las brechas de datos, como la pérdida de negocios, el impacto negativo en la reputación y el tiempo empleado en la recuperación, son difíciles y costosos de administrar.

El Estudio sobre el Costo de una Brecha de Datos de 2018, de IBM Security y dirigido por el Ponemon Institute, descubrió que el costo promedio de una violación de datos a nivel mundial es de $3.86 millones de dólares, un aumento del 6.4% con respecto al informe de 2017.

Basado en entrevistas de profundidad a cerca de 500 compañías que experimentaron una violación de datos, el estudio analiza cientos de factores de costos que rodean una violación, desde investigaciones técnicas y recuperación hasta notificaciones, actividades legales y regulatorias, y el costo de pérdida de negocios y reputación.

Este año, por primera vez, el estudio también calculó los costos asociados con “mega infracciones” que van de 1 millón a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compañías entre $40 millones y $350 millones de dólares, respectivamente.

 

Calculando el costo de una “mega infracción”

En los últimos 5 años, la cantidad de “mega infracciones” (infracciones de más de 1 millón de registros) casi se ha duplicado, desde solo 9 en 2013, a 16 mega brechas en 2017. Debido a la pequeña cantidad de “mega infracciones” en el pasado, el Estudio sobre el Costo de una Brecha de Datos analizó históricamente infracciones de alrededor de 2,500 a 100,000 registros perdidos.

Con base en el análisis de 11 compañías que experimentaron una “mega infracción” en los últimos dos años, el informe de este año usa modelos estadísticos para proyectar el costo de brechas que van desde 1 millón hasta 50 millones de registros comprometidos. Los hallazgos clave incluyen:

  • El costo promedio de una violación de datos de 1 millón de registros comprometidos es de casi $40 millones de dólares.
  • En 50 millones de registros, el costo total estimado de una infracción es de $350 millones de dólares.
  • La gran mayoría de estas infracciones (10 de 11) se debieron a ataques maliciosos y criminales (a diferencia de fallas técnicas o errores humanos).
  • El tiempo promedio para detectar y contener una “mega infracción” fue de 365 días, casi 100 días más que una brecha de menor escala (266 días).

Para “mega infracciones”, la categoría de gasto más grande tiene que ver con los costos asociados con la pérdida de negocios, que se estimó en casi $118 millones por brechas de 50 millones de registros, casi un tercio del costo total de una infracción de este tamaño. IBM analizó los costos informados públicamente de “mega infracciones” de alto perfil y descubrió que las cifras informadas a menudo son menores que el costo promedio encontrado en el estudio. Es probable que esto se deba a que los costos informados públicamente a menudo se limitan a los costos directos, como la tecnología y los servicios para recuperarse de la infracción, los honorarios legales y reglamentarios y las reparaciones a los clientes.

 

¿Cómo afecta el costo promedio de una violación de datos?

Durante los últimos 13 años, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violación de datos fue de $3.86 millones en el estudio de 2018, en comparación con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los últimos 5 años.

El estudio también examina los factores que aumentan o disminuyen el costo de la infracción, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violación de datos, así como las inversiones en tecnologías que aceleran el tiempo de respuesta.

  • El tiempo promedio para identificar una violación de datos en el estudio fue de 197 días, y el tiempo promedio para contener una violación de datos una vez identificado fue de 69 días.
  • Las empresas que contuvieron un incumplimiento en menos de 30 días ahorraron más de $1 millón de dólares en comparación con las que tardaron más de 30 días ($3,09 millones frente a un total promedio de $4,25 millones de dólares).

La cantidad de registros perdidos o robados también afecta el costo de una infracción, con un costo promedio de $148 dólares por pérdida o robo.

El estudio examinó varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por pérdida o robo de registro.
  • Las compañías que indicaron una “prisa para notificar” tuvieron un costo más alto por $5 por registro perdido o robado.

Este año, por primera vez, el informe examinó el efecto de las herramientas de automatización de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis y orquestación para aumentar o reemplazar la intervención humana en la identificación y contención de una violación. El análisis encontró que las organizaciones que implementaron ampliamente las tecnologías de seguridad automatizadas ahorraron más de $1.5 millones de dólares en el costo total de una infracción ($2.88 millones de dólares, en comparación con $4.43 millones de dólares para aquellos que no implementaron la automatización de seguridad).

 

La Inteligencia Artificial mejora la movilidad empresarial

En la era digital ya son muchas las empresas que ofrecen cada vez más facilidades a sus empleados, como teletrabao y BYOD, permitiéndoles ser trabajadores móviles y ofreciéndoles las herramientas para que puedan seguir siendo productivos desde cualquier dispositivo, de forma remota y a cualquier hora.

La movilidad empresarial promete, además de ser más productivos, a acelerar los procesos comerciales y; la inteligencia artificial ayudará a acelerar estos procesos.

“IA va a significar nuevas aplicaciones e incluso posiblemente nuevos tipos de dispositivos, principalmente porque la IA alterará y mejorará la lógica comercial dentro de las aplicaciones”, dijo Kevin Burden, vicepresidente presidente de investigación de movilidad y estrategia de datos en 451 Research. “Las aplicaciones podrán aprovechar las interfaces de usuario avanzadas con reconocimiento de gestos visuales y del habla”.

Burden lo tiene claro, la IA eliminará cualquier desafío organizativo gracias a la identificación de patrones de comportamiento.

Por ejemplo, el reconocimiento de patrones es una fortaleza de la IA, ya que puede reunir grandes cantidades de estos datos y reconocer las anomalías con facilidad. Otra de las mejoras estará en la capacidad de sustituir texto por voz, lo que mejorará tareas básicas como registros o actualizaciones de flujos de trabajo.

La experiencia de usuario también se verá mejorada a gran medida, ya que la Inteligencia Artificial está llegando a las herramientas de correo electrónico, contacto y calendario, ya que los proveedores agregan tecnología de asistente personal. Ya es bastante común que los calendarios usen inteligencia artificial para indicar a los usuarios cuándo deben irse a una cita.

La inteligencia artificial cada vez está mostrando mayores beneficios, por lo que está siendo integrada a diferentes áreas de negocio. ¿Usted ya la está adoptando?

IDG.es

Protección de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigación a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protección de datos personales. Con más y más compañías que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco más de 1 de cada cinco (31.5 %) consumidores creen que la mayoría de las empresas no saben cómo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 también muestra que los consumidores tienen la intención de tomar medidas audaces para castigar a las compañías que no protegen sus datos, al tiempo que recompensan a aquellos que sí lo hacen.

Muchas empresas en todo el mundo confían en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducción de normas de cumplimiento estrictas que otorgan a las personas más poder sobre sus datos, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, muchos consumidores están escudriñando de cerca a empresas y a los responsables de la protección de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuestó a 12.500 personas en 14 países, incluido México.

En México, los consumidores tienen la intención de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputación de la marca.

 

De acuerdo con el estudio realizado en México

Más de un tercio (38.4%) dice que dejaría de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonaría su lealtad a una marca en particular y consideraría recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les diría a sus amigos y familiares que boicoteen a la organización, mientras que casi tres cuartas partes (68.1 %) aseguran que incluso llegarían a informar a los reguladores. Casi dos tercios (76.9 %) de los consumidores dice que publicará comentarios negativos en línea sobre el negocio.

Sin embargo, la investigación muestra que los consumidores también pretenden recompensar a las compañías que protegen adecuadamente sus datos.

Tres cuartas partes (73 %) de los encuestados dice que gastaría más dinero en organizaciones en las que confían para cuidar sus datos, con más de un cuarto (31.3 %) que están dispuestos a gastar hasta un 25 % más con empresas que toman en serio la protección de datos.

 

Creciente preocupación sobre la recopilación de datos personales

A medida que crece el interés en la forma en que se utilizan y comparten los datos personales, la investigación muestra que los consumidores no aceptarían compartir los siguientes tipos de datos personales.

  • Información sobre finanzas personales, las que incluyen: ingresos, hipoteca (68 %)
  • Ubicación (55.7 %)
  • Hábitos en línea (41 %)
  • Detalles sobre la salud/registros médicos (21.5 %)
  • Orientación sexual (12.5 %)
  • Preferencias religiosas (15.3 %)

Además, los consumidores son cada vez más prudentes sobre cómo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2 %) dijo que les preocupa la protección de sus datos personales, con dos de cada cinco (35.5 %) encuestados que dicen que no tienen visibilidad de cómo las empresas usan o comparten sus datos. El 14.4 % está muy preocupado de que se roben sus datos personales.

 

 

¿Qué hay detrás de un ataque Zero Day?

Mucho se habla de los exploit de tipo zero day pero a veces obviamos su principal procedencia. La mayoría van asociados a cuando un proveedor o fabricante de software saca al mercado un nuevo producto y este tiene una brecha de seguridad asociada al desarrollo, de la cual, no son conscientes ni el proveedor ni la empresa antivirus.

Es lo que habitualmente conocemos como vulnerabilidad de día cero o exploit zero day. Por definición, los diseñadores del software, los proveedores de antivirus y el público en general desconocen la existencia de estas vulnerabilidades, algo que es aprovechado por los hackers criminales que descubren la brecha para perpetrar sus ataques. Muchos de ellos vienen asociados a los navegadores web y a las aplicaciones de correo electrónico, ya que gozan de una gran distribución y uso.

La solución de estos exploit suele ser labor del proveedor del software, que deberá publicar con la mayor agilidad posible un parche de seguridad para corregir la brecha. No obstante, suele ser decisión de cada usuario o administrador de red de cuando instala el parche o la actualización del software que solventa el problema.

Los ataques de este tipo, como muchos otros, pueden encontrarse en el mercado negro a precios elevados para el que quiera explotarlos. A diferencia del denominado mercado gris que restringe las ventas a los gobiernos de forma aprobada, el mercado negro comercializa con cualquiera, incluido el cibercrimen organizado, los cárteles de droga y países como Corea del Norte o Irán que están supuestamente excluidos del considerado mercado gris.

Con el fin de fomentar los informes sobre vulnerabilidades de día cero, las organizaciones pueden llegar a ofrecer opcionalmente un programa de recompensa de errores, que estimula la investigación y la divulgación al ofrecer importantes pagos por ganar cierta ética en seguridad.

Estos pagos no rivalizan con el mercado negro, dado que su objetivo principal es recompensar a los investigadores que hacen lo correcto por descubrir fallos de seguridad del fabricante.

Dicho esto, agencias gubernamentales de diferentes países como es el caso de la NSA, la CIA y el FBI descubren, compran y usan exploits de día cero, una práctica que puede parecer controvertida y que se ha ganado críticas. Al utilizar estos zero day para localizar a los considerados delincuentes, los gobiernos nos hacen a todos más vulnerables dado que los delincuentes y espías extranjeros podrían encontrar o robar dichas vulnerabilidades para hacer el mal. Si el trabajo de los gobiernos debe ser proteger al ciudadano, entonces deberían estar implicados en garantizar una mejor defensa, en lugar de ofender a los hackers malignos, argumentan los más críticos.

Estos ataques zero day se vuelven más peligrosos si cabe en entornos de IoT, dado que los dispositivos sensores asociados a objetos suelen enviarse de fábrica en un estado vulnerable de manera que muchos de ellos no vuelven a ser actualizados. En ocasiones, resulta imposible poder parchear estos dispositivos por su ubicación o condiciones. Así, un parche de seguridad publicado por el proveedor no sirve de nada si ese parche nunca se implementa en producción.

 

IDG.es

Vulnerabilidad a ciberataques en campañas electorales

El ataque al sitio web debate2018.mx sirve como un recordatorio de que los ciberataques hoy en día son mucho más sofisticados que la filtración de información y alteración o cambios en las páginas de internet.

De acuerdo con Laura Jiménez, Directora regional de Darktrace para Latinoamérica, la relevancia de este caso es trascendental porque se está hablando de debilitar la confianza pública en los procesos democráticos, y los sistemas de ciberseguridad deben proteger al gobierno, empresas o las personas ante cualquier amenaza.

“Estamos en una nueva era de amenaza cibernética. El potencial de tales ‘ataques de confianza’ es muy importante en la actualidad y requiere un nuevo enfoque de seguridad cibernética”, comentó.

Jiménez comentó que ya no es suficiente descubrir y corregir vulnerabilidades en un momento dado, porque las vulnerabilidades cambian a medida que cambia el entorno digital. En cambio, las organizaciones necesitan monitorear continuamente la actividad anormal y remediar las amenazas emergentes antes de que escalen.

Las organizaciones mexicanas recurren cada vez más a la inteligencia artificial, que está aprendiendo constantemente de los patrones de uso, lo que permite tener visibilidad de los sistemas todo el tiempo. Los avances en el aprendizaje automático significan que estas empresas no necesitan confiar únicamente en el personal de seguridad que busca vulnerabilidades, sino que utilizan la tecnología para detectar y tomar medidas contra esas amenazas en tiempo real.

 

Empleados, más peligrosos que hackers para las empresas

Vestiga Consultores identificó que los empresarios mexicanos perciben que sus organizaciones enfrentan un mayor riesgo en sus propios empleados que en los ataques externos de hackers. En ese sentido, el más reciente módulo del Estudio Nacional de Factores de Impacto en las Empresas encontró que 63% de los empresarios estiman que enfrentan mayor riesgo de robo de información por parte de empleados frente a 28% que considera que los hackers externos son un riesgo más importante para sus organizaciones.

Ante la pregunta, ¿Cuál considera usted que es el mayor riesgo actual en su empresa: robo de información por parte de empleados o ataque cibernético por hackers externos? Un 63% respondió que el robo de información por parte de empleados; le siguió ataque cibernético por hackers externos con un 28%, otros 9%.

De acuerdo con Sergio Díaz, socio director de Vestiga, los recientes escándalos nacionales e internacionales involucrando ciber-ataques de creciente alcance y sofisticación, están creando una mayor conciencia en los empresarios acerca de la vulnerabilidad real que tienen tanto el país como las organizaciones empresariales para prevenir y en su caso, manejar las crisis derivadas de ataques cibernéticos.

En ese sentido, Vestiga identificó que dos tercios de los empresarios (65%) considera que existen riesgos considerables de ataques cibernéticos que afecten la seguridad nacional en México frente a 28% que opina lo contrario.

Correspondiente con lo anterior, la opinión de los empresarios es muy negativa acerca de la capacidad actual para prevenir y solucionar esos ataques: casi 80% considera que no hay condiciones adecuadas en el país para ello.

Ante la pregunta, ¿Considera que existen en México la capacidad pública y privada para mitigar y solucionar dichos ataques? Un 16% contesto afirmativo, y un 78% contestó que no.

Y acerca de la capacidad propia de prevención y manejo de riesgo que tiene la comunidad empresarial en su conjunto, los empresarios también la perciben negativamente: dos tercios consideran que no hay preparación suficiente frente al resto que opina lo contrario.

Ante la pregunta, ¿Considera usted que las empresas mexicanas en general están bien preparadas para prevenir y en su caso, mitigar los efectos de ataques cibernéticos graves? El 40% consideró que están poco preparadas, 24% nada preparadas, 20% algo preparadas y 14% muy preparadas.

 

Y por lo que hace a la opinión de los empresarios acerca de la capacidad y preparación que existen al interior de sus propias organizaciones para enfrentar y manejar crisis derivadas de posibles ataques cibernéticos, la opinión de las empresas se encuentra dividida, siendo muy cercana la suma de los empresarios que se sienten preparados (45%) a comparación de los que se dicen no preparados (52%), lo cual puede indicar que muchas empresas en México aún subestiman los riesgos de un ataque cibernético.

¿Considera usted que su empresa está bien preparada para prevenir y en su caso,

mitigar los efectos de un ataque cibernético grave?

“De manera creciente, los empresarios cobran conciencia de la importancia de la seguridad cibernética y de los riesgos que ésta enfrenta, como un factor clave del desempeño de sus empresas y del país mismo”, concluyó.

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protección de este tipo. Inicialmente se llegó a pensar que el nombre no era más que un concepto de marketing desarrollado para lograr vender más ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protección en el endpoint como una plataforma de protección de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un único producto, como pueda ser antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevención de intrusión como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el término puede incluir también productos que no están bajo la supervisión central, aunque sí garantizan la seguridad global de la red.

A medida que las amenazas han evolucionado, los proveedores de seguridad han incrementado la presencia de nuevas tecnologías en su portfolio para ponerse al día y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven más inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicación de técnicas de deep learning e inteligencia artificial aplicada en soluciones de endpoint, permite examinar el tráfico e identificar los comportamientos extraños para escalar solo lo que sea necesario a la atención del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodología son Sophos, SonicWall, Fortinet o Microsoft, entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gestión de la seguridad se ejecutan en un servidor o dispositivo que una organización implementa y actualiza de manera interna. Sin embargo, con la proliferación de las soluciones en la nube y los servicios basados en SaaS, la gestión se ha vuelto más fiable para los departamentos TI que ven cómo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso de FireEye, Webroot, Carbon Black, Cybereason y Morphick. Muchos de estos servicios SaaS también utilizan el aprendizaje automático que corre por detrás para ayudar a identificar potenciales amenazas.

 

Protección por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de  un vector de ataque que ha crecido en los últimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatización de los procesos de la inteligencia artificial, ya que las herramientas actuales generarían una alta cantidad de falsos positivos, algo que provocaría que el departamento de TI tenga que destinar valiosos recursos en su supervisión.

 

Añadir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protección que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son difíciles de administrar, la mayoría con Linux, iOS, Android o incluso variantes de Windows, con lo que los administradores de sistemas EndPoint están comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo específico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecutándose en cada endpoint, cada uno de los cuales debe gestionarse por separado. Las compañías apuntan cada vez más a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que Sophos con su solución de Intercept X bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas

¿Está poniendo su organización en riesgo al converger sus redes TI y OT?

En la nueva economía digital, los datos y lo que hace con esos datos son la clave del éxito. Tanto los consumidores como los empleados exigen ahora acceso instantáneo a información crítica que les permita resolver problemas, tomar decisiones informadas o realizar transacciones. Pero esa es solo la parte de la ecuación de datos que la mayoría de nosotros puede ver.

Para competir eficazmente en el mercado digital actual y capitalizar los datos que se recopilan y procesan, las organizaciones deber ser capaces de responder rápidamente a los cambios del mercado y a las demandas de los consumidores, ajustar la producción, realinear los recursos y administrar la infraestructura. Es por eso que 3 de cada 4 organizaciones han comenzado a converger su infraestructura de tecnología de la información (TI) con sus redes de tecnología operativa (OT, por sus siglas en inglés), las que estaban tradicionalmente aisladas.

 

La convergencia de TI y OT introduce riesgos

Sin embargo, la convergencia que está permitiendo nuevos modelos de negocios ágiles también está introduciendo nuevos riesgos significativos, muchos de los cuales están atrapando a organizaciones completamente desprevenidas. La mayoría de las intrusiones a arquitecturas de Supervisión de Control y Adquisición de Datos y Sistemas de Control Industrial (SCADA/ICS, por sus siglas en inglés) han tenido un impacto alto o crítico en la empresa, desde causar incapacidad para responder a los requisitos de cumplimiento hasta generar funcionalidad reducida o inestabilidad financiera, e incluso afectar la seguridad de los empleados. Para los equipos de OT responsables de la infraestructura crítica, cualquier tipo de compromiso debe tomarse muy en serio.

Estos son solo algunos de los hallazgos de un nuevo estudio realizado por Forrester Consulting y presentado por Fortinet que explora el estado actual del aseguramiento de la infraestructura crítica, incluidos sus desafíos, prioridades y estrategias relacionadas. Este estudio, realizado en enero de 2018, encuestó a 429 tomadores de decisiones a nivel mundial responsables de seguridad de infraestructura crítica, protección de nivel de IP, IoT y/o sistemas SCADA.

  • Si bien la mayoría de las organizaciones reconocen la importancia de la seguridad SCADA/ICS y ya han adoptado numerosas medidas para asegurar estas infraestructuras, también planean aumentar el gasto de seguridad para SCADA/ICS en un 77%, más que en cualquier otro segmento de su red OT o TI. Parte de la razón de este aumento en el financiamiento es que casi todos los que toman las decisiones reconocen que existen desafíos de seguridad potencialmente graves relacionados con la convergencia de OT y TI.

 

  • Las principales preocupaciones de los CSO/CISO incluyen la incapacidad para identificar, medir y rastrear adecuadamente el riesgo, las interrupciones de TI que afectan a los sistemas orientados al cliente y la interrupción de las operaciones comerciales debido a un evento catastrófico. Estos desafíos se ven agravados por la falta de experiencia en seguridad, no solo dentro de su propio personal interno (40%), sino también con los proveedores de terceros a los que subcontratan sus servicios de seguridad (41%). Esto no es solo el resultado de la creciente brecha de habilidades de ciberseguridad que enfrenta toda la industria, sino también del hecho que muy pocos de los profesionales de seguridad disponibles tienen experiencia con entornos de OT.

 

  • Este enfoque hacia la seguridad está siendo impulsado por una serie de temores, el más grande es agregar soluciones en la nube a los sistemas ICS y la incapacidad resultante para identificar o actuar sobre el riesgo consecuente por la visibilidad limitada y la falta de control sobre la infraestructura. Después de las preocupaciones relacionadas con la nube, los siguientes cinco vectores de ataque de seguridad SCADA/ICS que generan preocupación en los líderes de seguridad de OT incluyen: malware (77%), hackeo interno (73%) o externo (70%), fuga de información sensible o confidencial (72%) y la falta de autenticación de los dispositivos (67%).

 

  • Todas las organizaciones encuestadas ahora cuentan con tecnologías IoT, con empresas que tienen un promedio de 4,7 tipos diferentes de tecnologías IoT conectadas a su red, incluyendo RFID pasiva, rastreo de ubicación en tiempo real (RFID activa, banda ultra ancha, ultrasonido, etc.), rastreo de GPS, sensores de seguridad y sensores de condición de ambientes. Estos dispositivos también usan una amplia gama de protocolos de comunicaciones como Wi-Fi, sistemas celulares CDMA/GPRS/4G, redes de malla, telemática y comunicaciones de campo cercano (NFC, por sus siglas en inglés). Cada una de estas tecnologías no solo plantean sus propios desafíos de seguridad, sino que se combinan con muchos de los problemas de seguridad inherentes a los dispositivos IoT que se han creado utilizando código deficiente, que tienen “puertas traseras” y contraseñas integradas directamente en su firmware o que funcionan como dispositivos que impiden incluso la actualización básica y los parches.

¿Qué es posible hacer?

Para muchas organizaciones en esta situación, la pregunta más importante que a menudo se hacen es por dónde empezar. La mayoría de las organizaciones encuestadas consideran que la mejor manera de evitar los desafíos relacionados con la convergencia de OT y TI es llevar a cabo una evaluación completa del riesgo comercial y operacional, independientemente de qué tan avanzados estén en su estrategia de convergencia.

Otras medidas críticas que las organizaciones pueden considerar, basadas en las mejores prácticas y los comentarios de los participantes de la encuesta, incluyen:

  • La implementación de controles críticos de seguridad de red como NGFW, IPS y Sandboxing en el perímetro del entorno OT; aumentar la centralización de la administración de dispositivos y la toma de decisiones; encriptación de datos y tráfico; y dada la naturaleza altamente sensible de los sensores y sistemas implementados en entornos de infraestructura crítica, establecer monitoreo pasivo y controles dentro del entorno de OT.
  • Aislar a la infraestructura crítica de las redes de producción, a los dispositivos de TI y al personal, utilizando estrategias de segmentación y microsegmentación.
  • Realizar registro y análisis continuo de todo el tráfico de la red (analítica de seguridad).
  • Implementar autenticación de dos factores, que incluye datos biométricos (por ejemplo, huella digital, voz, reconocimiento facial, etc.) y el establecimiento de control de acceso basado en roles para todos los empleados (IAM), así como gestión de identidades privilegiadas para los administradores (PIM).
  • Invertir en desarrollar una experiencia de seguridad específica para SCADA/ICS, OT e IoT internamente.

El éxito en la nueva economía digital requiere desarrollar redes integradas que puedan aprovechar todos los recursos disponibles, ya sea dentro de la red tradicional, a través de dispositivos y aplicaciones de punto terminal, a través de entornos de múltiples nubes e incluso en sistemas SCADA/ICS en su red OT. Lograr esto, sin embargo, introduce nuevos riesgos, muchos de los cuales podrían tener consecuencias devastadoras si se concretaran.

A medida que los ataques se vuelven más frecuentes, el potencial de un evento catastrófico que pone en riesgo a los trabajadores o incluso a las comunidades continúa aumentando y las organizaciones deben tomar precauciones que les permitan ver y responder a las amenazas e incluso anticiparlas, independientemente de dónde ocurran a través de la red en expansión.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Rastreadores de mascotas, un riesgo para sus datos

Actualmente, hasta nuestros animales domésticos están comenzando a tener con ellos un elemento digital. Siendo así, la protección de los dispositivos conectados y de sus redes para garantizar la seguridad de nuestra información, ahora vale también para la protección de nuestros queridos compañeros.

Los investigadores de Kaspersky Lab analizaron varios rastreadores de mascotas populares para verificar si nuestras mascotas están a salvo de amenazas virtuales y descubrieron vulnerabilidades que le permiten a los malhechores invadir, descubrir o sustituir las coordenadas de localización de la mascota y de su propietario, o incluso robar datos personales confidenciales.

Los rastreadores son utilizados por los dueños de las mascotas para estar al tanto de la seguridad de sus animales y para rastrear por donde pasan sin supervisión, para lo que se envían las coordenadas del GPS a la aplicación del propietario con una frecuencia de hasta una vez por minuto. La posibilidad de que alguien más intercepte esas coordenadas significa que podría averiguar dónde se encuentra la mascota en un momento dado, descubrir detalles sobre sus caminatas diarias y, finalmente, obtener suficiente información sobre su desplazamiento para secuestrarla.

Los investigadores de Kaspersky Lab descubrieron las siguientes vulnerabilidades en varias marcas populares de rastreo de mascotas:

  • Posibilidad de conexión Bluetooth sin que se requiera autenticación
  • Rastreadores y aplicaciones que transmiten datos confidenciales como el nombre del propietario, el correo electrónico y las coordenadas
  • No se verifican los certificados del servidor para una conexión HTTPS, lo que posibilita que se lleve a cabo un ataque de Man-in-the-Middle (cuando alguien intercepta el tráfico de Wi-Fi)
  • Los tokens y las coordenadas de autorización se pueden almacenar en un dispositivo sin cifrado
  • Se puede instalar firmware falso
  • Se pueden enviar mandos a los rastreadores sin verificar la identidad del usuario, lo que significa que cualquier persona los puede enviar, no solo el propietario

Estos hallazgos muestran que, aunque los rastreadores de mascotas no son ampliamente utilizados para cometer delitos cibernéticos en la actualidad, en el futuro podrían estar a la par de otros dispositivos conectados. Y esto significa que las mascotas podrían ponerse en peligro.

El secuestro de perros, por ejemplo, es una amenaza muy real, con estadísticas que muestran que se roban 60 perros cada semana en el Reino Unido, un número que ha aumentado en casi un 24% en los últimos tres años. Los motivos para el secuestro son variados, desde robar los perros con fines de cría hasta para peleas, o incluso apoderarse de los perros para exigir un rescate.

Kaspersky Lab ha informado a los proveedores de los dispositivos sobre todas las vulnerabilidades encontradas, y muchas de ellas ya han sido reparadas. Kaspersky Lab cree que es extremadamente importante proteger a los miembros de la familia, incluso los de cuatro patas, contra todas las amenazas posibles. Y en el mundo moderno y siempre conectado, la ciberseguridad debe ser una parte integral de esta protección.

 

México, segundo lugar de tráfico malicioso en Latinoamérica

Junto con una amplia gama de ciber ataques dirigidos, los ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés) continúan exigiendo la atención de las compañías, agencias gubernamentales e instituciones educativas latinoamericanas hoy en día, de acuerdo con los hallazgos del nuevo informe sobre amenazas publicado por CenturyLink, Inc.

Los Laboratorios de Investigación de Amenazas de CenturyLink detectaron un promedio de 195.000 amenazas diarias durante el 2017, afectando a un promedio de 104 millones de destinos únicos diarios, incluidos servidores, computadores, y dispositivos IoT, entre otros. América Latina no permaneció ajena a este comportamiento, registrando un incremento considerable en la cantidad de eventos de seguridad detectados desde y hacia la región.

“Los ataques DDoS pueden tener graves repercusiones en las empresas, capaces de paralizar la continuidad del negocio”, comentó Federico Lammel, vicepresidente de Ventas y Servicios en CenturyLink. “Nuestra herramienta nos provee una visibilidad integral de las amenazas latentes y la cantidad de ataques por minuto que las empresas de la región están recibiendo. Una observación que hemos deducido tras diseminar estos datos es que las PyMEs en particular tienden a pasar por alto muchas de estas amenazas, que a lo largo del tiempo pueden crecer y convertirse más letales”.

Según el último informe conjunto de Netscout Arbor e IDC, “Tendencias en ciberseguridad: DDoS en Latinoamérica”, el impacto de los ciberataques en las organizaciones de la región alcanzan unos 90 mil millones de dólares en pérdidas anuales. Las cifras de IDC también revelan que durante el primer trimestre de 2017, los ataques DDoS ascendieron a más de 141.000 incidentes en Latinoamérica.

Los hallazgos de las investigaciones de CenturyLink también revelan que México se encuentra actualmente en el tercer lugar en cuanto a países latinoamericanos como generadores de tráfico malicioso, precedido solo por Argentina y Brasil, además de ocupar el segundo lugar con respecto al nivel de equipos comprometidos.

México continúa liderando los rankings en cuanto a origen de ataques en la región, y se posiciona en segundo lugar en el Top 5 de países más afectados por ataques en América Latina.

“Si bien América Latina posee un menor volumen de ataques que otras regiones, se registra un incremento en la cantidad de eventos asociados a ataques DDoS dirigidos a infraestructuras alojadas dentro de la región,” señaló Martín Fuentes, gerente de Seguridad para Latinoamérica en CenturyLink. “Las víctimas son variadas, y dependen enormememente del objetivo principal del atacante, por lo que es imperativo estar protegido, no apelando a la falsa seguridad de que por ser una empresa pequeña, están exentos de sufrir un evento”.