Categoría: Backup y Recuperación

Nuevo ransomware se propaga a través de correo electrónico, México de los más afectados

ESET detectó una nueva campaña del ransomware Crysis que en la región afecta principalmente a Brasil, México, Colombia, Argentina y Perú.

Crysis estuvo en el top 5 de los ransomware más detectados en Latinoamérica durante el 2017 y causó grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Sin haber sido suficiente para los atacantes, decidieron lanzar una nueva campaña de infección compuesta por correos electrónicos con adjuntos maliciosos que tienen la misión de infectar el equipo de la víctima.

Según datos de ESET acerca de la cantidad de detecciones de Crysis registradas en Latinoamérica durante los últimos meses, Brasil (22%) aparece como el más afectado, seguido por México (19%), Colombia (17%), Argentina (16%) y Perú (9%).

Una vez infectada la computadora de la víctima, la amenaza intentacrear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia, y así lograr la ejecución del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos.La amenaza es copiada en cuatro directorios para asegurar su persistencia y luego, el código malicioso ejecutará el comando para eliminar las copias de seguridad de Windows.

Eliminación de las copias de seguridad de Windows.

La siguiente etapa consistirá en cifrar todos los archivos del sistema agregando a cada uno un identificador alfanumérico y el correo para contactar con el atacante. Por último, Crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

Ventana que notifica a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

Según la última edición del ESET Security Report 2017, el ransomware representa la principal preocupación para las empresas. “En ESET apostamos a la educación y la concientización como principales herramientas de protección. En cuanto al ransomware,también es esencial contar con una solución que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electrónico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera pública; prestar atención a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por último: realizar el backup de la información son aspectos esenciales”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Las 10 sugerencias para reforzar la protección contra un ransomware

Los ataques ransomware y robo de datos crecieron absurdamente en los últimos dos años, de acuerdo con datos presentados durante la 7ª Cúpula Latinoamericana de Analistas de Seguridad. Fueron más de 80 mil ataques durante el 2016 y septiembre del 2017, más de la mitad de estos en Brasil, por delante de México en 2º lugar. Por eso, este tipo de amenaza ha sido el más discutido en las empresas y muchas están buscando formas de reforzar la protección contra ransomware.

El año pasado fue realmente uno de los más pesados en lo que se refiere a esa amenaza.

El ransomware afectó a empresas, usuarios finales y hasta a órganos federales y muchos de ellos no tenían idea de cómo protegerse. Para tener una idea más clara de lo que fue ese crecimiento, hubo un aumento del 2000% en el número de ataques, habiendo presentado los dos peores casos de ransomware: el NotPetya y WannaCry.

Eso prueba que el ransomware continúa siendo exitoso para los cibercriminales, y cada vez más los negocios de alto perfil son los objetivos como víctimas de este tipo de infección casi todos los días. No hay duda de que el ataque mantendrá su reputación como una amenaza formidable en el sector de seguridad cibernética.

 

¿Por qué son exitosos los ataques de ransomware?

Esas amenazas son tan efectivas porque son difíciles de encontrar. En 68% de los casos de ransomware, tardaron meses o más que eso para ser descubiertos, a pesar de que 87% de éstos tienen algún tipo de dato comprometido en minutos. Otra razón muy importante para el crecimiento de estos ataques es justamente el hecho de que muchas de las herramientas necesarias para realizarlos se encuentran en la darkWeb, con fácil acceso para muchos hackers.

Además de eso, de acuerdo con investigaciones, este año todavía más ataques ransomware sucederán en las empresas. Los especialistas afirman que 65% de las empresas que fueron alcanzadas, sufrieron una pérdida severa de datos o no consiguieron más ingresar a sus archivos. Fuera de no estar previstos explícitamente más ataques de ransomware para el 2018, las empresas deben estar alertas sobre los ataques más avanzados que vendrán para dispositivos móviles en un aumento de los llamados ataques destructivos.

 

Cuáles son los ataques destructivos.

Una nueva generación de ransomware surgió durante el año pasado, incluso sin ser un ransomware verdadero, pero sí una herramienta de destrucción. El ransomwareExPetr/NonPetya durante el año pasado surgió como un ransomware, pero en realidad se destina a exterminar completamente los datos de la víctima. Los profesionales de TI aseguran que sucederán más ataques durante este año y como los invasores no están atacando específicamente a las víctimas, todos están en peligro de ser alcanzados por un “ransomware exterminador”.

Para evitar un ataque de ransomware, los especialistas dicen que los líderes de TI y seguridad de la información recomiendan:

  1. Mantener inventarios claros de todos sus activos digitales y sus localizaciones, para que los criminales cibernéticos no ataquen un sistema del cual no estés consciente.
  2. Mantener todos los softwares actualizados, incluso sistemas operacionales y aplicaciones.
  3. Hacer un backup de toda la información en forma diaria, incluyendo datos sobre dispositivos de colaboradores, para que puedas restaurar datos criptográfiados si fuese atacado.
  4. Hacer backup de toda la información en un local externo y seguro.
  5. Segmentar tu red: no coloques todos los datos en un conjunto de archivos ingresado por todos en la empresa.
  6. Entrenar al equipo en prácticas de seguridad cibernética, enfatizando la no apertura de anexos o links de fuentes desconocidas.
  7. Desarrollar una estrategia de comunicación para informar a los colaboradores si un virus llega a la red de la empresa.
  8. Antes de que ocurra un ataque, trabaja con tu jefe(a) inmediato(a) para determinar si tu empresa pagará un rescate o iniciar una investigación.
  9. Realizar un análisis de amenazas en la comunicación con los abastecedores para verificar la seguridad cibernética durante todo el ciclo de vida de un determinado dispositivo o aplicación.
  10. Instruye a los equipos de seguridad de la información para realizar pruebas de penetración con el fin de encontrar vulnerabilidades.

Siguiendo estas sencillas sugerencias y otras buenas prácticas de seguridad digital contra ransomware, es posible reforzar la protección contra ese tipo de amenaza que aflige a muchas organizaciones en todo el mundo. La inversión es necesaria para conseguir implementar buenas soluciones, con el fin de proteger la red y los datos, pero vale cada centavo.

 

Información de Comstor

Protección de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigación a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protección de datos personales. Con más y más compañías que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco más de 1 de cada cinco (31.5 %) consumidores creen que la mayoría de las empresas no saben cómo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 también muestra que los consumidores tienen la intención de tomar medidas audaces para castigar a las compañías que no protegen sus datos, al tiempo que recompensan a aquellos que sí lo hacen.

Muchas empresas en todo el mundo confían en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducción de normas de cumplimiento estrictas que otorgan a las personas más poder sobre sus datos, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, muchos consumidores están escudriñando de cerca a empresas y a los responsables de la protección de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuestó a 12.500 personas en 14 países, incluido México.

En México, los consumidores tienen la intención de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputación de la marca.

 

De acuerdo con el estudio realizado en México

Más de un tercio (38.4%) dice que dejaría de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonaría su lealtad a una marca en particular y consideraría recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les diría a sus amigos y familiares que boicoteen a la organización, mientras que casi tres cuartas partes (68.1 %) aseguran que incluso llegarían a informar a los reguladores. Casi dos tercios (76.9 %) de los consumidores dice que publicará comentarios negativos en línea sobre el negocio.

Sin embargo, la investigación muestra que los consumidores también pretenden recompensar a las compañías que protegen adecuadamente sus datos.

Tres cuartas partes (73 %) de los encuestados dice que gastaría más dinero en organizaciones en las que confían para cuidar sus datos, con más de un cuarto (31.3 %) que están dispuestos a gastar hasta un 25 % más con empresas que toman en serio la protección de datos.

 

Creciente preocupación sobre la recopilación de datos personales

A medida que crece el interés en la forma en que se utilizan y comparten los datos personales, la investigación muestra que los consumidores no aceptarían compartir los siguientes tipos de datos personales.

  • Información sobre finanzas personales, las que incluyen: ingresos, hipoteca (68 %)
  • Ubicación (55.7 %)
  • Hábitos en línea (41 %)
  • Detalles sobre la salud/registros médicos (21.5 %)
  • Orientación sexual (12.5 %)
  • Preferencias religiosas (15.3 %)

Además, los consumidores son cada vez más prudentes sobre cómo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2 %) dijo que les preocupa la protección de sus datos personales, con dos de cada cinco (35.5 %) encuestados que dicen que no tienen visibilidad de cómo las empresas usan o comparten sus datos. El 14.4 % está muy preocupado de que se roben sus datos personales.

 

 

Los obstáculos de la transformación digital

La mayoría de las organizaciones a nivel mundial se encuentran ya en alguna etapa de su transformación digital. Éstas han reconocido que, hoy por hoy, ése es el mejor camino para alcanzar sus objetivos de negocio, los cuales son fundamentalmente: brindar a clientes y usuarios una mejor experiencia en un entorno siempre conectado; facilitar que empleados y socios tengan acceso a la información y aplicaciones del negocio en todo lugar y momento, para optimizar la toma de decisiones y la agilidad de respuesta, y ofrecer servicios más eficientes en tiempo, que permitan cumplir con las metas del negocio.

En América Latina, la tendencia también está marcada. De acuerdo con cifras de IDC, para el año 2021 al menos el 40% del Producto Interno Bruto (PIB) se habrá digitalizado.

Las empresas que han comenzado a preparar su transformación saben que se trata de una tarea compleja. En el mismo material citado en el párrafo pasado, IDC puntualiza que, en el caso de México, los retos que están impidiendo el salto son: falta o disminución de presupuesto (55%), obsolescencia tecnológica (33%), incapacidad para desarrollar un retorno de inversión a partir de la transformación digital (31%), falta de capacidades en el equipo (25%) y carencia de compromiso ejecutivo (20%).

Además, la transición requiere de parte de las organizaciones un cambio de mentalidad, la aplicación de nuevas políticas y procedimientos enfocados en mejores prácticas y el uso de tecnologías que han probado habilitar la digitalización de los negocios, como la virtualización y la Nube, mismas que traen consigo desafíos adicionales para las empresas.

Dadas las condiciones que las áreas de negocio exigen a los departamentos de TI, éstos requieren hacer un esfuerzo mayor para, por un lado, impulsar la eficiencia y optimizar el rendimiento manteniendo la seguridad y confiabilidad al implementar entornos heterogéneos e híbridos, y por otro, garantizar a los usuarios una conexión con datos, aplicaciones e infraestructura permanentemente activa, aun ante las crecientes amenazas y la posibilidad siempre latente de fallas humanas y eventualidades.

El panorama aún es reservado. De acuerdo con el Reporte de Disponibilidad 2017 de Veeam, si bien 7 de cada 10 organizaciones a nivel mundial consideran que la disponibilidad de datos y aplicaciones es crítica o muy importante para la ejecución de sus iniciativas de transformación digital, en el 66% de los casos tales iniciativas aún se están viendo inhibidas por una disponibilidad insuficiente o bien a causa de tiempos de inactividad no planificados. En el caso de México, el porcentaje es todavía mayor: 73%.

Si esto está ocurriendo es porque las empresas arrastran brechas de disponibilidad (es decir, que existe una diferencia entre los niveles de servicio que las unidades de negocio están esperando y la capacidad real que tiene el área de TI para entregarlo) y brechas de protección (donde la tolerancia de la organización en cuanto a pérdida de datos es rebasada por la falta de habilidad de los departamentos de TI a protegerlos con la frecuencia suficiente), mismas que generan un costo financiero directo de $21.8 millones de dólares en promedio, según indica el Reporte de Disponibilidad 2017 de Veeam.

¿Qué hacer para sortear los obstáculos de la transformación digital? Lo primero es admitir que se tienen estas brechas y cuantificar la magnitud del problema, lo que se logra evaluando los alcances de los acuerdos de niveles de servicio (SLA, por sus siglas en inglés) de las unidades de negocio con respecto a los mecanismos de protección y capacidad de recuperación con que cuenta el área de TI. Asimismo, es importante realizar un análisis para conocer el impacto económico y de imagen que estas brechas están generando.

Lo siguiente es tener presente que la disponibilidad y protección total son verdaderamente alcanzables, siempre y cuando las empresas logren abandonar los enfoques tradicionales y adopten una estrategia de TI basada en tecnologías innovadoras sobre la base de la virtualización y la Nube, que permitan un sistema de protección y recuperación eficiente, confiable, flexible y ágil, elementos clave para el éxito de los negocios en esta era, enmarcada por una operación y entrega de servicios siempre activa.

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Vulnerabilidad a ciberataques en campañas electorales

El ataque al sitio web debate2018.mx sirve como un recordatorio de que los ciberataques hoy en día son mucho más sofisticados que la filtración de información y alteración o cambios en las páginas de internet.

De acuerdo con Laura Jiménez, Directora regional de Darktrace para Latinoamérica, la relevancia de este caso es trascendental porque se está hablando de debilitar la confianza pública en los procesos democráticos, y los sistemas de ciberseguridad deben proteger al gobierno, empresas o las personas ante cualquier amenaza.

“Estamos en una nueva era de amenaza cibernética. El potencial de tales ‘ataques de confianza’ es muy importante en la actualidad y requiere un nuevo enfoque de seguridad cibernética”, comentó.

Jiménez comentó que ya no es suficiente descubrir y corregir vulnerabilidades en un momento dado, porque las vulnerabilidades cambian a medida que cambia el entorno digital. En cambio, las organizaciones necesitan monitorear continuamente la actividad anormal y remediar las amenazas emergentes antes de que escalen.

Las organizaciones mexicanas recurren cada vez más a la inteligencia artificial, que está aprendiendo constantemente de los patrones de uso, lo que permite tener visibilidad de los sistemas todo el tiempo. Los avances en el aprendizaje automático significan que estas empresas no necesitan confiar únicamente en el personal de seguridad que busca vulnerabilidades, sino que utilizan la tecnología para detectar y tomar medidas contra esas amenazas en tiempo real.

 

Empleados, más peligrosos que hackers para las empresas

Vestiga Consultores identificó que los empresarios mexicanos perciben que sus organizaciones enfrentan un mayor riesgo en sus propios empleados que en los ataques externos de hackers. En ese sentido, el más reciente módulo del Estudio Nacional de Factores de Impacto en las Empresas encontró que 63% de los empresarios estiman que enfrentan mayor riesgo de robo de información por parte de empleados frente a 28% que considera que los hackers externos son un riesgo más importante para sus organizaciones.

Ante la pregunta, ¿Cuál considera usted que es el mayor riesgo actual en su empresa: robo de información por parte de empleados o ataque cibernético por hackers externos? Un 63% respondió que el robo de información por parte de empleados; le siguió ataque cibernético por hackers externos con un 28%, otros 9%.

De acuerdo con Sergio Díaz, socio director de Vestiga, los recientes escándalos nacionales e internacionales involucrando ciber-ataques de creciente alcance y sofisticación, están creando una mayor conciencia en los empresarios acerca de la vulnerabilidad real que tienen tanto el país como las organizaciones empresariales para prevenir y en su caso, manejar las crisis derivadas de ataques cibernéticos.

En ese sentido, Vestiga identificó que dos tercios de los empresarios (65%) considera que existen riesgos considerables de ataques cibernéticos que afecten la seguridad nacional en México frente a 28% que opina lo contrario.

Correspondiente con lo anterior, la opinión de los empresarios es muy negativa acerca de la capacidad actual para prevenir y solucionar esos ataques: casi 80% considera que no hay condiciones adecuadas en el país para ello.

Ante la pregunta, ¿Considera que existen en México la capacidad pública y privada para mitigar y solucionar dichos ataques? Un 16% contesto afirmativo, y un 78% contestó que no.

Y acerca de la capacidad propia de prevención y manejo de riesgo que tiene la comunidad empresarial en su conjunto, los empresarios también la perciben negativamente: dos tercios consideran que no hay preparación suficiente frente al resto que opina lo contrario.

Ante la pregunta, ¿Considera usted que las empresas mexicanas en general están bien preparadas para prevenir y en su caso, mitigar los efectos de ataques cibernéticos graves? El 40% consideró que están poco preparadas, 24% nada preparadas, 20% algo preparadas y 14% muy preparadas.

 

Y por lo que hace a la opinión de los empresarios acerca de la capacidad y preparación que existen al interior de sus propias organizaciones para enfrentar y manejar crisis derivadas de posibles ataques cibernéticos, la opinión de las empresas se encuentra dividida, siendo muy cercana la suma de los empresarios que se sienten preparados (45%) a comparación de los que se dicen no preparados (52%), lo cual puede indicar que muchas empresas en México aún subestiman los riesgos de un ataque cibernético.

¿Considera usted que su empresa está bien preparada para prevenir y en su caso,

mitigar los efectos de un ataque cibernético grave?

“De manera creciente, los empresarios cobran conciencia de la importancia de la seguridad cibernética y de los riesgos que ésta enfrenta, como un factor clave del desempeño de sus empresas y del país mismo”, concluyó.

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protección de este tipo. Inicialmente se llegó a pensar que el nombre no era más que un concepto de marketing desarrollado para lograr vender más ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protección en el endpoint como una plataforma de protección de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un único producto, como pueda ser antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevención de intrusión como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el término puede incluir también productos que no están bajo la supervisión central, aunque sí garantizan la seguridad global de la red.

A medida que las amenazas han evolucionado, los proveedores de seguridad han incrementado la presencia de nuevas tecnologías en su portfolio para ponerse al día y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven más inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicación de técnicas de deep learning e inteligencia artificial aplicada en soluciones de endpoint, permite examinar el tráfico e identificar los comportamientos extraños para escalar solo lo que sea necesario a la atención del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodología son Sophos, SonicWall, Fortinet o Microsoft, entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gestión de la seguridad se ejecutan en un servidor o dispositivo que una organización implementa y actualiza de manera interna. Sin embargo, con la proliferación de las soluciones en la nube y los servicios basados en SaaS, la gestión se ha vuelto más fiable para los departamentos TI que ven cómo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso de FireEye, Webroot, Carbon Black, Cybereason y Morphick. Muchos de estos servicios SaaS también utilizan el aprendizaje automático que corre por detrás para ayudar a identificar potenciales amenazas.

 

Protección por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de  un vector de ataque que ha crecido en los últimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatización de los procesos de la inteligencia artificial, ya que las herramientas actuales generarían una alta cantidad de falsos positivos, algo que provocaría que el departamento de TI tenga que destinar valiosos recursos en su supervisión.

 

Añadir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protección que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son difíciles de administrar, la mayoría con Linux, iOS, Android o incluso variantes de Windows, con lo que los administradores de sistemas EndPoint están comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo específico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecutándose en cada endpoint, cada uno de los cuales debe gestionarse por separado. Las compañías apuntan cada vez más a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que Sophos con su solución de Intercept X bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas

¿Está poniendo su organización en riesgo al converger sus redes TI y OT?

En la nueva economía digital, los datos y lo que hace con esos datos son la clave del éxito. Tanto los consumidores como los empleados exigen ahora acceso instantáneo a información crítica que les permita resolver problemas, tomar decisiones informadas o realizar transacciones. Pero esa es solo la parte de la ecuación de datos que la mayoría de nosotros puede ver.

Para competir eficazmente en el mercado digital actual y capitalizar los datos que se recopilan y procesan, las organizaciones deber ser capaces de responder rápidamente a los cambios del mercado y a las demandas de los consumidores, ajustar la producción, realinear los recursos y administrar la infraestructura. Es por eso que 3 de cada 4 organizaciones han comenzado a converger su infraestructura de tecnología de la información (TI) con sus redes de tecnología operativa (OT, por sus siglas en inglés), las que estaban tradicionalmente aisladas.

 

La convergencia de TI y OT introduce riesgos

Sin embargo, la convergencia que está permitiendo nuevos modelos de negocios ágiles también está introduciendo nuevos riesgos significativos, muchos de los cuales están atrapando a organizaciones completamente desprevenidas. La mayoría de las intrusiones a arquitecturas de Supervisión de Control y Adquisición de Datos y Sistemas de Control Industrial (SCADA/ICS, por sus siglas en inglés) han tenido un impacto alto o crítico en la empresa, desde causar incapacidad para responder a los requisitos de cumplimiento hasta generar funcionalidad reducida o inestabilidad financiera, e incluso afectar la seguridad de los empleados. Para los equipos de OT responsables de la infraestructura crítica, cualquier tipo de compromiso debe tomarse muy en serio.

Estos son solo algunos de los hallazgos de un nuevo estudio realizado por Forrester Consulting y presentado por Fortinet que explora el estado actual del aseguramiento de la infraestructura crítica, incluidos sus desafíos, prioridades y estrategias relacionadas. Este estudio, realizado en enero de 2018, encuestó a 429 tomadores de decisiones a nivel mundial responsables de seguridad de infraestructura crítica, protección de nivel de IP, IoT y/o sistemas SCADA.

  • Si bien la mayoría de las organizaciones reconocen la importancia de la seguridad SCADA/ICS y ya han adoptado numerosas medidas para asegurar estas infraestructuras, también planean aumentar el gasto de seguridad para SCADA/ICS en un 77%, más que en cualquier otro segmento de su red OT o TI. Parte de la razón de este aumento en el financiamiento es que casi todos los que toman las decisiones reconocen que existen desafíos de seguridad potencialmente graves relacionados con la convergencia de OT y TI.

 

  • Las principales preocupaciones de los CSO/CISO incluyen la incapacidad para identificar, medir y rastrear adecuadamente el riesgo, las interrupciones de TI que afectan a los sistemas orientados al cliente y la interrupción de las operaciones comerciales debido a un evento catastrófico. Estos desafíos se ven agravados por la falta de experiencia en seguridad, no solo dentro de su propio personal interno (40%), sino también con los proveedores de terceros a los que subcontratan sus servicios de seguridad (41%). Esto no es solo el resultado de la creciente brecha de habilidades de ciberseguridad que enfrenta toda la industria, sino también del hecho que muy pocos de los profesionales de seguridad disponibles tienen experiencia con entornos de OT.

 

  • Este enfoque hacia la seguridad está siendo impulsado por una serie de temores, el más grande es agregar soluciones en la nube a los sistemas ICS y la incapacidad resultante para identificar o actuar sobre el riesgo consecuente por la visibilidad limitada y la falta de control sobre la infraestructura. Después de las preocupaciones relacionadas con la nube, los siguientes cinco vectores de ataque de seguridad SCADA/ICS que generan preocupación en los líderes de seguridad de OT incluyen: malware (77%), hackeo interno (73%) o externo (70%), fuga de información sensible o confidencial (72%) y la falta de autenticación de los dispositivos (67%).

 

  • Todas las organizaciones encuestadas ahora cuentan con tecnologías IoT, con empresas que tienen un promedio de 4,7 tipos diferentes de tecnologías IoT conectadas a su red, incluyendo RFID pasiva, rastreo de ubicación en tiempo real (RFID activa, banda ultra ancha, ultrasonido, etc.), rastreo de GPS, sensores de seguridad y sensores de condición de ambientes. Estos dispositivos también usan una amplia gama de protocolos de comunicaciones como Wi-Fi, sistemas celulares CDMA/GPRS/4G, redes de malla, telemática y comunicaciones de campo cercano (NFC, por sus siglas en inglés). Cada una de estas tecnologías no solo plantean sus propios desafíos de seguridad, sino que se combinan con muchos de los problemas de seguridad inherentes a los dispositivos IoT que se han creado utilizando código deficiente, que tienen “puertas traseras” y contraseñas integradas directamente en su firmware o que funcionan como dispositivos que impiden incluso la actualización básica y los parches.

¿Qué es posible hacer?

Para muchas organizaciones en esta situación, la pregunta más importante que a menudo se hacen es por dónde empezar. La mayoría de las organizaciones encuestadas consideran que la mejor manera de evitar los desafíos relacionados con la convergencia de OT y TI es llevar a cabo una evaluación completa del riesgo comercial y operacional, independientemente de qué tan avanzados estén en su estrategia de convergencia.

Otras medidas críticas que las organizaciones pueden considerar, basadas en las mejores prácticas y los comentarios de los participantes de la encuesta, incluyen:

  • La implementación de controles críticos de seguridad de red como NGFW, IPS y Sandboxing en el perímetro del entorno OT; aumentar la centralización de la administración de dispositivos y la toma de decisiones; encriptación de datos y tráfico; y dada la naturaleza altamente sensible de los sensores y sistemas implementados en entornos de infraestructura crítica, establecer monitoreo pasivo y controles dentro del entorno de OT.
  • Aislar a la infraestructura crítica de las redes de producción, a los dispositivos de TI y al personal, utilizando estrategias de segmentación y microsegmentación.
  • Realizar registro y análisis continuo de todo el tráfico de la red (analítica de seguridad).
  • Implementar autenticación de dos factores, que incluye datos biométricos (por ejemplo, huella digital, voz, reconocimiento facial, etc.) y el establecimiento de control de acceso basado en roles para todos los empleados (IAM), así como gestión de identidades privilegiadas para los administradores (PIM).
  • Invertir en desarrollar una experiencia de seguridad específica para SCADA/ICS, OT e IoT internamente.

El éxito en la nueva economía digital requiere desarrollar redes integradas que puedan aprovechar todos los recursos disponibles, ya sea dentro de la red tradicional, a través de dispositivos y aplicaciones de punto terminal, a través de entornos de múltiples nubes e incluso en sistemas SCADA/ICS en su red OT. Lograr esto, sin embargo, introduce nuevos riesgos, muchos de los cuales podrían tener consecuencias devastadoras si se concretaran.

A medida que los ataques se vuelven más frecuentes, el potencial de un evento catastrófico que pone en riesgo a los trabajadores o incluso a las comunidades continúa aumentando y las organizaciones deben tomar precauciones que les permitan ver y responder a las amenazas e incluso anticiparlas, independientemente de dónde ocurran a través de la red en expansión.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Guía práctica de GDPR para software empresarial

Si hay algo de lo que nunca podrán tener de más las empresas, es la seguridad. Esta ley pretende fortalecer los derechos de privacidad en línea e impulsar la economía digital. Al hacerlo, también mejora su relación con los clientes al proporcionar los medios más seguros de procesamiento y almacenamiento de sus datos. Así, los clientes se sentirán en confianza de cerrar negocios con las empresas, sabiendo que se cumplen los formularios GDPR.

Si bien esta ley ya fue aprobada por el Parlamento Europeo en 2016 y entrará en vigor a partir del 25 de mayo, pero, el tema de la protección de datos personales sigue siendo desconocido para las empresas mexicanas, por ello, Zoho nos brinda una guía práctica de cómo ser compatible con GDPR a aquellas empresas y aerolíneas que se encuentren en la UE o aquellas que tienen relación con clientes de la UE.

  • Derecho de acceso y rectificación

Los clientes registrados en los formularios de cada empresa, tienen derecho a saber sí, cómo y por qué se recopilan y procesan sus datos. Según este derecho, los encuestados también deben tener acceso en cualquier momento a los datos que han enviado y a alguna forma de editarlos.

  • Derecho a ser olvidado

Significa que, en cualquier momento un cliente puede pedirle a la empresa que borre (u olvide) permanentemente sus datos de su sistema. Una vez que el cliente lo solicita, se debe cumplir su solicitud sin demora.

  • Portabilidad de datos

Los clientes de su formulario tienen el derecho de exportar los datos personales que le han enviado. Esto significa que una vez que los clientes le hayan proporcionado sus datos personales, debe poder proporcionarles esos datos siempre que lo soliciten, incluso si es para compartir los datos con otro controlador.

  • Derecho a oponerse

Una vez que la empresa haya informado explícitamente a sus clientes sobre cómo piensa utilizar los datos que envío, tiene derecho a oponerse a cualquier parte de los mismos. Por ejemplo, si tiene una opción en el registro que dice que le gustaría usar los datos del encuestado para enviar correos electrónicos promocionales, sus clientes pueden ejercer su derecho a oponerse al no marcar esta casilla. En caso de desacuerdo posterior, debe tener una prueba de que el demandado dio su consentimiento y no objetó el uso de sus datos.

  • Derecho a restringir el procesamiento

Hay algunas situaciones en las que los datos de un cliente no se deben usar, pero no necesariamente se debe eliminar. Por ejemplo, si su cliente ha señalado una preocupación por el procesamiento ilegal de su parte y actualmente está investigando esto, es apropiado detener el procesamiento de sus datos mientras tanto. O un cliente puede solicitar detener un tipo particular de procesamiento, como recibir correos electrónicos promocionales.

  • Consentimiento bajo el GDPR

La aceptación silenciosa o suave no es aceptable, por lo tanto, las casillas de decisión que recogen el consentimiento en sus formularios no se pueden marcar previamente. También debe indicar individualmente cada propósito y tipo de procesamiento para el que obtiene el consentimiento.

  • Incumplimiento al GDPR

Esta ley aplica tanto a empresas pequeñas y grandes, y en caso de que no se acate la multa puede ser de 20 millones de euros o hasta el 4% de la fracturación global total de la empresa en el año fiscal anterior.

Pero, incluso las infracciones menos graves pueden llegar a costa 10 millones de euros hasta el 2% de la facturación global del año fiscal anterior.

DataLabs crea entornos aislados de producción para DevTest, DevOps y DevSecOps

Veeam dio a conocer en su evento anual, VeeamOn!, la integración de un nuevo componente dentro de su Hyper-Availability Platform, se trata de DataLabs, encargada de la administración de copia de datos para la creación de nuevas instancias de sus entornos de producción bajo demanda.

Esta capacidad permite protección de datos a nivel DevTest, DevOps y DevSecOps, incluye pruebas de seguridad y forenses, y entornos de prueba aislados bajo demanda para operaciones de TI, mejorando la eficiencia operativa, reducción de riesgos y optimización de recursos.

Veeam DataLabs integra los principales componentes de respaldo y replicación de la compañía y partners, permitiendo crear instancias en entornos virtuales, exactas a las de producción. Con esto, Veeam ofrece mitigar los riesgos asociados con la implementación de aplicación y los cambios de configuración, al probarlos en un entorno seguro, acelerando el ritmo en que se entregan servicios digitales y aplicaciones.

Además, la plataforma genera entornos aislados para hacer pruebas de actualizaciones y parches de día cero, antes de aplicarlos a toda la compañía, disminuyendo así la prueba en instancias genuinas que puedan ocasionar una disrupción de servicio y falta de disponibilidad de la información. Finalmente, ayuda a cumplir de un modo más sencillo con las normativas de ley, como la GDPR, y realizar pruebas constantes a los planes DRP.