Etiqueta: daños

Empresas pagan 497 mil dólares por incidentes de ciberseguridad

Aunque la mayoría de las organizaciones industriales creen que están bien preparadas para los incidentes de ciberseguridad, esta confianza puede no estar bien fundamentada. Una encuesta realizada por Kaspersky Lab mostró que la mitad de las empresas industriales experimentó de uno a cinco incidentes el año pasado. En promedio, la ciberseguridad ineficaz cuesta a las organizaciones industriales hasta 497 mil dólares por año.

La tendencia emergente de Industry 4.0 es hacer de la ciberseguridad una prioridad para las organizaciones industriales a nivel mundial, lo que agrega nuevos retos para lidiar con sistemas de control industrial (ICS por sus siglas en inglés). Los desafíos incluyen la convergencia de tecnologías de la información (TI) y operativas (TO), así como la disponibilidad de redes de control industrial para proveedores externos. Para obtener más información sobre los problemas y oportunidades que enfrentan hoy las organizaciones industriales, Kaspersky Lab y Business Advantage han realizado una encuesta global a 359 profesionales de la seguridad cibernética entre febrero y abril de 2017.

Una de sus principales conclusiones es que existe una brecha entre la realidad y la percepción acerca de los incidentes en los sistemas ICS. Por ejemplo, a pesar de que 83% de los encuestados creían estar bien preparados para enfrentar un incidente de ciberseguridad de TO/ICS, la mitad de las empresas encuestadas experimentaron entre uno y cinco incidentes de seguridad de TI en los últimos 12 meses y 4% experimentó más de seis. Esto plantea una pregunta importante: ¿qué debe cambiarse en las estrategias de seguridad de TI y en los medios de protección de estas organizaciones, para que puedan resguardar los datos críticos del negocio y sus procesos tecnológicos de manera más eficiente?

Incidentes experimentados: amenazas cibernéticas en el propio lugar

Las empresas de ICS están muy conscientes de los riesgos que enfrentan: 74% de los encuestados cree que puede haber un ataque de seguridad cibernética en su infraestructura. A pesar de la conciencia sobre nuevas amenazas, como los ataques dirigidos y el ransomware, el principal inconveniente para la mayoría de las organizaciones sigue siendo el malware convencional, el cual encabeza la lista de preocupaciones con un 56% de encuestados considerándolo el vector más preocupante. En este caso, la percepción sí coincide con la realidad: la mitad de las empresas encuestadas tuvo que mitigar las consecuencias del malware convencional el año pasado.

Las tres principales preocupaciones en comparación a las causas de los incidentes en las infraestructuras ICS durante los últimos 12 meses

Mientras tanto, las tres principales consecuencias de los incidentes experimentados incluyen el daño al producto y a la calidad de los servicios, la pérdida de información patentada o confidencial y la reducción o pérdida de producción en el sitio.

Estrategias de seguridad: desde la interfaz por aire hasta la detección de anomalías en la red

El 86% de las organizaciones encuestadas cuenta con una política de seguridad cibernética ICS aprobada y documentada para protegerlos de incidentes potenciales. Sin embargo, la experiencia de incidentes demuestra que una política por sí sola no es suficiente.

Los cinco desafíos de seguridad más indicados por los profesionales de ICS.

En el lado positivo, las estrategias de seguridad adoptadas por los profesionales de ICS parecen bastante sólidas. La mayoría de las empresas ya han renunciado a utilizar la interfaz por aire como medida de seguridad y están adoptando soluciones integrales de ciberseguridad. En los próximos 12 meses, los encuestados planean implementar herramientas de detección de anomalías industriales (42%) y capacitación en seguridad para el personal. La detección de amenazas de anomalías industriales es especialmente pertinente, ya que la mitad de las empresas ICS encuestada admitió que los proveedores externos tienen acceso a redes de control industrial en su organización, ampliando así el perímetro de amenazas.

“La creciente interconexión de los sistemas de TI y TO plantea nuevos desafíos de seguridad y requiere de una buena preparación de los miembros de la junta, ingenieros y equipos de seguridad de TI. Necesitan una comprensión sólida del panorama de las amenazas, medios de protección bien calculados y asegurar la preparación del empleado”, dijo Andrey Suvorov, director, Protección de Infraestructura Crítica, Kaspersky Lab.

N. de P. Kaspersky Lab.

 

En manos del jurado el copyright de Android entre Google y Oracle

Ambas empresas siguen en juicio por los derechos del código Java. Oracle reclama a Google 8 800 millones de dólares por daños.

La lucha que han mantenido Oracle y Google por el código de Android está ya en manos del jurado tras el cierre de argumentos que diferían notablemente en las cuestiones más básicas. El jurado federal de San Francisco tiene que decidir ahora si el uso por parte de Google de los derechos de autor del código Java constituye un uso justo, una exención que liberaría a la compañía de pagar a Oracle por daños y perjuicios. La cuestión es si el código declarado forma parte de la API 37 de Java que usó Google. Los de Mountain View aseguraron que sólo han utilizado partes seleccionadas de Java para crear algo nuevo en forma de Android.

“Lo que alimentó el éxito de Android son todas esas cosas que llegaron que eran nuevas y diferentes”, explicó el abogado Robert Van Nest de Keker&Van Nest, representando a Google. Según Van Nest, según lo declarado, esta acción hace una acción de transformación de Android, por lo que es legítimo el uso del código en cuestión. Además, dio otra razón por la que el uso es razonable, además de que Google sólo usó una pequeña parte, y es que Android no es un sustituto de Java y el uso del código no supuso daños para el mercado de Java.

Por su parte el abogado de Oracle argumentó que Google había copiado el código porque no podían construir un sistema operativo móvil lo suficientemente rápido sin él. “Si no era importante ¿por qué lo copió Google?”,  preguntó Bicks al jurado.

Después de que Google utilizara el código para construir Android, Oracle comentó que estaba considerando desarrollar una plataforma para teléfonos pero que ya no podría competir con el sistema operativo gratuito.  La compañía también remarcó que los ingresos por licencias Java provenientes de compañías como Samsung también se redujeron.

Las compañías utilizaron metáforas para ayudar al jurado a comprender los problemas con los que se habían encontrado. Google comparó el código de la API con un archivador lleno de carpetas etiquetadas, mientras que Oracle aseguró que era algo más creativo y sustancial, como los libros, los capítulos o las frases de la saga de Harry Potter.

Esta es la segunda vez que un jurado tiene que deliberar sobre el uso justo. Los miembros del jurado del último enfrentamiento entre Google y Oracle en 2012 no consiguieron alcanzar un veredicto. Si este jurado encuentra que el uso de Java en Android no es justo, el juicio se centrará inmediatamente en la cuestión de los daños. Oracle pide 8 800 millones de dólares de compensación.

Ambas partes invocaron cuestiones mayores en sus argumentos finales ante el jurado. Google explicó que las exenciones del uso legítimo protegen el tipo de innovación que por el que sobresale el norte de California. Oracle, un gigante con más de 132 000 trabajadores y un valor de más de 160 000 millones, citó la influencia de Google a largo plazo. “Se necesita alguien con fuerza y valor para enfrentarse a una empresa como Google”, comentó Bicks.

Stephen Lawson

 

Tras terremotos en Japón, empresas interrumpen producción

En este apartado encontramos empresas como Sony, Mitsubishi Electric y Renesas, las cuales se han visto afectadas. Aún es pronto para determinar si habrá consecuencias en cuanto a la disponibilidad de productos en las tiendas.

La pasada semana, una serie de terremotos sacudía el suroeste de Japón. La madrugada del sábado, el suelo de la ciudad de Kumamoto tembló con una intensidad de 7.3 en la escala Richter, tras una serie de fuertes sacudidas. Se estima que son más de 30 muertos los que ha conllevado la catástrofe, la más fuerte en la zona desde el tsunami de 2011.

Las consecuencias en la industria tecnológica también han sido notorias. Compañías con fábricas en la región como Sony, Mitsubishi Electric y el fabricante de chips Renesas, han tenido que interrumpir la cadena de suministros electrónica.

Incluso, Sony ha suspendido el trabajo en su fábrica de Kumamoto que produce sensores fotográficos, los cuales son utilizados por diversas marcas para sus teléfonos inteligentes entre ellos Apple. Una interrupción prolongada de la producción podría tener un efecto en cadena sobre la disponibilidad de artículos en las tiendas, aunque es todavía demasiado pronto para predecir las consecuencias.

Por su parte, Renesas y Mitsubishi han cancelado por el momento la fabricación de chips para el sector automotriz. Además, esta última ha suspendido también instalaciones de piezas de LCD y una planta de semiconductores.

El precedente, el terremoto de 2011 en la zona este del país ya causó graves alteraciones en la industria durante varias semanas, aunque las réplicas han sido más leves.

Redacción

Lo que vendrá en 2014 en materia seguridad TI

Road 2014El incremento de las extorsiones por Ramsomware, así como un mayor presupuesto para la detección y reparación de daños a la seguridad TI figuran entre las cinco principales tendencias que, según Blue Coat, se harán presentes en las organizaciones para el próximo año.

A continuación se describen cada una de ellas:

1.- Extorsiones por Ramsomware en aumento. Las extorsiones de información por infecciones de Ramsomware están creciendo cada vez más y con mayor sofisticación. El costo de la recuperación de los datos va en aumento en comparación con el año anterior y los delincuentes exigen una mayor recompensa debido a la inflación. Cryptolocker es un ejemplo reciente de cómo el Ransomware se está convirtiendo en un sofisticado e implacable malware.

2.- Incremento en presupuestos para seguridad (detección y reparación de daños). Gartner declaró recientemente que el presupuesto de la seguridad total gastado en la detección rápida y la capacidad de reparación también se incrementará del 10% al 75 % para el 2020. Ejemplo de esto es la reciente iniciativa Waking Shark 2 para probar la preparación Ciber-ataque en el sector financiero del Reino Unido.

3.- Pensar en ROSI (Retorno de Inversión en Seguridad) dentro del plan de la empresa. El ROI (retorno de inversión) ya no es todo lo que debe medirse en una empresa. El ROSI (Retorno de la Inversión en Seguridad) no es tan fácil de medir cuantitativamente y tiende a medirse cualitativamente, pero ahora ya hay una presión para las áreas de TI y dirección para medir la seguridad más subjetivamente. En realidad, tanto el ROSI como el ROI se pueden aprovechar cuando se trata de justificar el presupuesto. Alinear el presupuesto de seguridad con las prioridades del negocio deberá centrarse en la reducción de riesgos.

4.- Gestión de tiendas de aplicaciones en las empresas (MDM). Los empleados quieren ser más productivos en cualquier momento y en cualquier lugar a través de una variedad de dispositivos. Suena bien, ¿verdad? Y lo es, hasta que usted piensa acerca de los problemas de gestión de ancho de banda, problemas de seguridad y problemas de privacidad que pueden surgir al momento en que los empleados descargan más y más aplicaciones.

Para obtener el control sobre la red, en los próximos 12 meses las empresas crearán sus propias tiendas de aplicaciones para mantener sus redes, datos, IP y seguridad de los empleados.

La clasificación “App” jugará un papel clave en la creación y gestión de tiendas de aplicaciones empresariales. MDM (Mobile Device Management, o gerencia de dispositivo móvil) también cobrará importancia, ya que muchas de estas aplicaciones se puede acceder por medio de dispositivos móviles.

5.- Las empresas necesitan prevenir, detectar y responder. En las empresas existe una brecha entre las operaciones de seguridad del día a día y los equipos de operaciones de seguridad avanzada que se traduce en violaciones a la seguridad de materiales.

De acuerdo con los datos del Informe de Incumplimiento Verizon, el 84 % de los ataques dirigidos avanzados tomó segundos, minutos u horas para lograr su objetivo mientras que el 78 % de las violaciones tomó semanas, meses o años en descubrirse. Esta brecha existe porque las defensas de seguridad tradicionales están diseñadas para detectar y bloquear amenazas conocidas, pero siguen siendo en gran medida “ciegas” ante las amenazas de día cero (zero-day threats) y los nuevos ataques de malware.

Esto se ve agravado por la tendencia de los equipos de operaciones de seguridad avanzada, así como las defensas que emplean para operar en silos sin capacidad de compartir información a través de toda la organización de seguridad. Así, mientras que la prevención es clave, las empresas necesitan aumentar sus defensas previniendo lo que se puede, detectando lo que no puede y respondiendo a lo que ya está ahí.