Etiqueta: Websense

Raytheon|Websense cambia su nombre a Forcepoint

Como resultado de la uni贸n entre Websense y Raytheon dentro de la industria de “firewalls” de Stonesoft, Forcepoint ofrecer谩 una plataforma unificada basada en la nube que proteger谩 a las empresas frente a todo tipo de amenazas.

Raytheon | Websense聽ha presentado su nuevo nombre,聽Forcepoint. Construido sobre el 茅xito de la integraci贸n de Websense, Raytheon del recientemente adquirido negocio de聽firewalls聽de pr贸xima generaci贸n (NGFW) de聽Stonesoft, Forcepoint aporta un nuevo enfoque para abordar los retos de聽ciberseguridad聽en constante evoluci贸n y los requerimientos de regulaci贸n que enfrentan las empresas y agencias gubernamentales.

Forcepoint tiene como objetivo ayudar a las organizaciones a impulsar su negocio adoptando con seguridad tecnolog铆as transformadoras, ya sea cloud, en movilidad, Internet de las Cosas (IoT),聽 entre otras, por ello, a trav茅s de una聽plataforma unificada basada en la nube聽capaz de proteger a los usuarios, redes y datos, al tiempo que elimina las ineficiencias producidas por la gesti贸n de diversos de productos de seguridad. La plataforma Forcepoint permitir谩 protegerse frente a las amenazas internas y externas, detectar r谩pidamente las brechas de seguridad, minimizar el tiempo de mitigaci贸n y detener el ataque.

“Con Forcepoint, las organizaciones pueden proteger a los usuarios, las redes y los datos en la nube, sobre la marcha y en la oficina. Simplificamos el cumplimiento de los requerimientos de regulaci贸n, mejoramos la toma de decisiones y agilizamos la seguridad para que nuestros clientes puedan concentrarse en lo que es importante para ellos”, se帽ala el CEO de Forcepoint, John McCormack.

“Vamos a ofrecerles una plataforma unificada basada en la nube para defenderse de los聽ataques, detectar聽actividad sospechosa, y dar el contexto necesario para decidir qu茅 acciones tomar para frenar el ataque y detener el聽robo de datos. Defender, detectar, decidir, derrotar, esa es nuestra visi贸n de Seguridad 4D. Tenemos la experiencia, el compromiso financiero y el acceso continuo a una tecnolog铆a de seguridad 煤nica necesarios para cumplir con esta visi贸n” finaliz贸.

-Hilda G贸mez

 

Invitaci贸n al webcast “Ley de Protecci贸n de Datos Personales – Lo que todo responsable de Seguridad TI debe saber”

Reg铆strese gratis ahora en:聽http://ediworld.com.mx/surveyserver/index.php?sid=71542&lang=es-MX

Este jueves聽3 de septiembre聽a las 11:00 am,聽CIO M茅xico聽le invita muy cordialmente a participar en este聽webcast titulado: Ley de Protecci贸n de Datos Personales – Lo que todo responsable de Seguridad TI debe saber, que contar谩 con la participaci贸n de la abogada聽Ivonne Mu帽oz, consultora externa de la Direcci贸n General de Clasificaci贸n y Datos Personales del Instituto Federal de Acceso a la Informaci贸n P煤blica (IFAI), y de聽Ram贸n Salas, Director Regional de Raytheon|Websense para M茅xico y Centroam茅rica. El evento ser谩 moderado por Jos茅 Luis Becerra, Editor de聽CIO M茅xico.

驴D贸nde terminan los datos que roban los hackers?

hacker_robo-de-datosEl robo de datos puede servir para fines de chantaje, espionaje y beneficio econ贸mico, entre otros. Van desde datos que pueden ser informaci贸n financiera (por ejemplo, n煤meros de tarjeta de cr茅dito, datos de acceso a cuentas bancarias), informaci贸n personal que tambi茅n puede emplearse para obtener ganancias (n煤mero del seguro social, fecha de nacimiento, etc.), datos de inicio de sesi贸n, claves y contrase帽as privadas, registros m茅dicos, propiedad intelectual (c贸digo fuente, secretos comerciales, etc.) y la lista de datos personales que pueden ser utilizados para fines de lucro es pr谩cticamente interminable. Aunque usted crea que sus equipos no tienen informaci贸n de valor, se equivoca, todo puede ser comercializado en el mercado negro.

Cada violaci贸n de seguridad de los datos es diferente, ya que var铆an los motivos de los atacantes. En general, salvo que el hacker haya fracasado en su objetivo o el objetivo sea simplemente la聽 destrucci贸n, podr铆a afirmarse que las violaciones de la seguridad de datos implican cierta forma de robo de datos.

Una pregunta interesante dentro de esta materia seria: 驴D贸nde terminan todos estos datos robados? Pueden permanecer en poder del hacker para siempre, como probablemente sea el caso de los atacantes de sitios oficiales gubernamentales y otros atacantes sofisticados. Sin embargo, grandes cantidades de datos terminan en la comunidad clandestina para su venta, o a veces incluso en el dominio p煤blico como demostraci贸n abierta del ataque.

El siguiente ejemplo muestra un caso reciente en que se volc贸 al dominio p煤blico informaci贸n de identificaci贸n personal que incluye nombres, direcciones, n煤meros de tel茅fono, fechas de nacimiento y n煤meros de tarjetas de cr茅dito junto con sus c贸digos de seguridad y sus fechas de vencimiento.

驴Recuerda usted el ataque cibern茅tico a Sony Pictures Entertainment聽 del a帽o pasado? Los atacantes hicieron p煤blicos cientos de gigabytes de informaci贸n confidencial, lo que adem谩s de causar una p茅rdida financiera significativa, tambi茅n afect贸 a la importante compa帽铆a cinematogr谩fica en t茅rminos de reputaci贸n. Adem谩s, robaron claves privadas. Estas contrase帽as son sumamente sensibles y se las usa en conexiones SSL/TLS, SSH y otras conexiones cifradas empleadas para proteger la comunicaci贸n. Existen diferentes tipos de claves privadas entre las que se incluyen contrase帽as PuTTY .ppk y archivos PKCS #12.

Si esto no resulta suficientemente aterrador, hay m谩s: los datos de inicio de sesi贸n siempre son valiosos para los intrusos tanto para lograr acceso adicional como para obtener ganancias. En Linux, los archivos b谩sicos que almacenan esa informaci贸n son los archivos “passwd” y “shadow”. Su equivalente en Windows es el SAM DB. Estos tres archivos almacenan los nombres de usuario y las contrase帽as cifradas en un hash en formatos diferentes pero espec铆ficos que permiten que un sistema de seguridad de datos los identifique como tales mediante una expresi贸n regular.

Una vez que los hackers obtienen las contrase帽as en formato hash pueden descifrarlas usando un ataque de fuerza bruta o listas de palabras. Muchas herramientas para descifrado de contrase帽as se consiguen de manera gratuita en l铆nea, que se suman a herramientas como “John the Ripper” y “RainbowCrack鈥, que genera tablas Rainbow.

El ejemplo anterior indica los resultados que arroja un archivo SAM ejecutado a trav茅s de 鈥淛ohn the Ripper鈥. Las contrase帽as sencillas como 鈥淩OOT鈥 y 鈥1234鈥 se descifraron en segundos. La clave del administrador s贸lo se descifr贸 en forma parcial porque se detuvo la ejecuci贸n manualmente de manera muy r谩pida.

Los hackers acceden聽 y roban muchos otros archivos sensibles que no est谩n contemplados en forma directa por normas y leyes como la HIPPA o la PCI. Los archivos de configuraci贸n y la informaci贸n de procesos tambi茅n pueden ser de gran valor para los atacantes. Por lo tanto, cumplir con las normas no significa que no habr谩 violaciones de la seguridad de los datos. M谩s bien podr铆a decirse que cumplir es s贸lo una parte del proceso de mitigaci贸n de riesgos.

seguridad-datos-privacidad-primary.idgeEl robo de datos es la fase final de muchos ataques cibern茅ticos. La etapa del hurto de datos finaliza la cadena del ataque cibern茅tico. Con defensas de seguridad insuficientes los ciberdelincuentes pueden robar propiedad intelectual, informaci贸n de identificaci贸n personal y otra informaci贸n valiosa para obtener ganancias financieras y para usarla en otros ataques, en lo que se le conoce como un ataque boot. Sin embargo, incluso en esta etapa existen defensas para proteger los datos confidenciales.

Existen diferentes soluciones en el mercado, como la ofrecida por Websense TRITON AP-DATA, que le pueden ofrecer soluciones para la prevenci贸n de p茅rdida de datos (DLP) y prevenci贸n de robo de datos (DTP). Una estrategia de mitigaci贸n de riesgos adecuada, comenzando por la identificaci贸n de los activos que desean protegerse m谩s la aceptaci贸n del riesgo residual, es clave a la hora de elevar los est谩ndares para protegerse de los atacantes. La recompensa final sin duda resulta atractiva para los atacantes, y los esfuerzos por aumentar los est谩ndares de seguridad seguramente ayudar谩n a reducir el riesgo.

 

– Comunicado de Prensa.

驴Por qu茅 es tan importante prevenir la p茅rdida de datos?

security-seguridad-datos-proteccionEvitar la fuga y p茅rdida de informaci贸n, as铆 como cumplir con las nuevas leyes sobre el manejo de datos, son temas sumamente importantes para el sector empresarial de M茅xico.

Hacer buen uso de la informaci贸n de clientes, socios y personal interno son obligaciones que las empresas deben acatar para cumplir con la Ley Federal de Protecci贸n de Datos Personales. 聽De esta forma podr谩n evitar sanciones legales, adem谩s de las consecuencias en su imagen p煤blica.

Respecto a la informaci贸n privilegiada, 驴c贸mo se puede identificar en d贸nde est谩 el mayor riesgo y c贸mo se puede prevenir?聽Una cosa est谩 clara: los programas de seguridad cibern茅tica de la mayor铆a de las empresas e instituciones no compiten con la persistencia, habilidades t谩cticas, y la destreza tecnol贸gica de los atacantes cibern茅ticos.

De acuerdo con una encuesta de Ponemon 聽Institute聽realizada en el 2014 sobre la exposici贸n a las grietas de seguridad:

  • 57% de los encuestados piensan que su organizaci贸n no est谩 protegida contra los ataques cibern茅ticos avanzados
  • El 63% duda de la capacidad de la empresa para detener la infiltraci贸n de informaci贸n confidencial
  • 80% de los encuestados dice que los l铆deres de su empresa no relacionan una p茅rdida de datos confidenciales con una p茅rdida potencial de ingresos
  • El 35% de los ejecutivos con datos confidenciales que fueron robados no sab铆an exactamente cuales datos hab铆an sido robados

 

驴Porqu茅 es importante prevenir la p茅rdida de datos?

Implementar una soluci贸n de seguridad cibern茅tica para evitar la p茅rdida de datos es crucial para la operaci贸n y supervivencia de las empresas.聽En primer lugar, porque permite cumplir con las regulaciones de la industria y con la legislaci贸n nacional con el fin de evitar multas significativas que impacten la rentabilidad del negocio.

Otra raz贸n es la reducci贸n en el riesgo de robo de datos e informaci贸n privilegiada. Una soluci贸n de este tipo permitir谩 tambi茅n, educar a los empleados cuando est谩n exponiendo informaci贸n que puede perderse, as铆 como聽 definir m茅todos para compartir datos de forma segura cuando es necesario hacerlo.

 

Las acciones complementarias que se deben realizar para elevar la seguridad de los datos son:

  • Identificar y eliminar los datos sensibles de los almacenes p煤blicos de datos
  • Instalar complementos de seguridad y defensa de mensajes entrantes, as铆 como el an谩lisis de contenido saliente
  • Identificar la actividad de los empleados y los procesos de negocio existentes que exponen los datos a un alto riesgo de p茅rdida
  • Adoptar servicios en la nube, manteniendo la visibilidad de datos

 

Algunas de las ventajas que TRITON APX, la oferta de Websense ofrece para esta materia:

Facilidad de despliegue

  • Los datos, la consola web y correo electr贸nico en una misma consola de administraci贸n
  • Proporciona el tiempo adecuado para valorar a los usuarios activos de web y de correo electr贸nico

 

Protecci贸n que sigue al usuario

  • Protecci贸n para usuarios que est谩n fuera de la red
  • Soporte para sistemas Mac y Windows
  • Los dispositivos de protecci贸n de agentes m贸viles se sincronizan con Exchange

 

Pol铆ticas de cumplimiento probadas

鈥 Asistente para configurar pol铆ticas predeterminadas o personalizadas seg煤n la regi贸n y la industria

 

聽-Comunicado de Prensa

La seguridad a煤n es materia pendiente en las organizaciones

Websense dio a conocer los resultados del informe Exposing the Cybersecurity Cracks: A Global Perspective, realizada por el Ponemon Institute que abarca diferentes temas de seguridad empresarial.

La encuesta dio a conocer los problemas por los que actualmente atraviesan los sistemas de seguridad empresarial, al no estar preparados para poder frenar los ataques de cibercriminales, quienes cada vez tienen m谩s acceso a datos confidenciales de la empresa. El 57% de los encuestados afirm贸 que su organizaci贸n no est谩 protegida antes APTs, y el 63% no se cree capaz de frenar la fruga de datos una vez atacados.

Un alarmante 69% afirm贸 que aunque se encuentra protegido, los atacantes a煤n acceden por peque帽as grietas en los sistemas de seguridad. Del total de encuestados, el 44% han sido v铆ctimas de alg煤n tipo de ataque a lo largo del a帽o pasado, y un 59% no est谩 segura de s铆 fue vulnerada.

Otro aspecto a considerar es la falta de percepci贸n de los altos mantos ante temas de seguridad, al no estar conscientes de los gastos que se hacen tras un ataque son mayores que los preventivos, el 80% de los l铆deres empresariales no relaciona la p茅rdida de datos con p茅rdida de ingresos, cuando otro estudios de Ponemon afirm贸 que una fuga de datos costaba en promedio 5.4 millones de d贸lares.

Seg煤n Websense, los especialistas en seguridad a煤n tienen mucho trabajo que hacer en materia de prevenci贸n y detenci贸n de los ataques cibern茅ticos, necesitando implementar estrategias m谩s efectivas que m谩s que frenar o solucionar un ataque, se dedique a la prevenci贸n.

Respecto a esto, la compa帽铆a de seguridad recomienda considerar cuatro aspectos: Visibilidad para eliminar esa incertidumbre ante los ataques con una inversi贸n en tecnolog铆a de prevenci贸n; inmediatez para reaccionar ante amenazas en tiempo real y frenar el da帽o; Cobertura para implementar una estrategia que abarque desde web, hasta correos y dispositivos de movilidad, considerando todos los canales de los usuarios y todos los sectores de la industria; Anticipaci贸n y Eficiencia, y Educaci贸n para implementar una cultura de seguridad.

El informe Exposing the Cybersecurity Cracks: A Global Perspective de Ponemon Institute contempla los da帽os registrados en 2013, basada en los resultados de encuestar unos 5 mil profesionales de TI alrededor de todo el mundo, destacando M茅xico, Estados Unidos, Reino Unido, Alemania, Francia, China, Brasil, India, entre otros, todos ellos con un m铆nimo de diez a帽os de experiencia en el ramo.

 

An谩lisis de las predicciones de seguridad TI para 2014

Fausto Cepeda predicciones seguridadNo puede iniciar un nuevo a帽o sin predicciones de seguridad inform谩tica. En esta ocasi贸n no es diferente, ya que hay varias empresas e individuos que se convierten en profetas del futuro.

Si me preguntan, considero a la mayor铆a de estas 鈥減redicciones鈥 muy predecibles. No puede faltar la que dice que 鈥淗abr谩 m谩s malware鈥 y no hay que ser adivino para prever que as铆 ser谩 tanto en los sistemas operativos tradicionales como en los m贸viles. O est谩 la t铆pica de 鈥淟os ataques se incrementar谩n鈥 que, bueno, sobra decir, as铆 ser谩.

Pero a veces uno se topa con un par de listas de predicciones interesantes. En esta ocasi贸n me top茅 con unas de聽Symantec聽y otras de聽WebSense. Voy a analizar algunas de ellas.

鈥淟as personas finalmente comenzar谩n a tomar medidas para asegurar su informaci贸n privada鈥聽(Symantec). Lo dudo. A la mayor铆a de los usuarios t铆picos de Internet no les interesa realmente este tema o no est谩n dispuestos a hacer algo al respecto. Son los menos los que se preocupan por este tema y que s铆 toman medidas efectivas para protegerse.

Los estafadores, recolectores de datos y cibercriminales no ignorar谩n ninguna red social, sin importarles que sea de nicho o misteriosa鈥 (Symantec). Interesante predicci贸n. Al irse fortaleciendo la seguridad de las redes sociales tradicionales, quedar谩n las poco populares que t铆picamente tienen insuficiente seguridad.

El 鈥業nternet de las cosas鈥 se convertir谩 en el Internet de las vulnerabilidades鈥 (Symantec). El Internet de las Cosas se refiere a que el tostador, refrigerador, lavadora y otros electrodom茅sticos y aparatos estar谩n (o est谩n ya) conectados a Internet. Desconozco la situaci贸n en otros pa铆ses, pero en M茅xico no veo que en 2014 se dispare el boom del Internet de las Cosas con suficiente amplitud como para que sea un objetivo jugoso para los atacantes. Para variar, veo a M茅xico varios a帽os atr谩s en la adopci贸n del Internet de las Cosas. Y adem谩s, la mayor铆a de los criminales de hoy quieren sacar un provecho econ贸mico por sus ataques, as铆 es que adicionalmente debe de existir ese tipo de 鈥渕otivaci贸n鈥 para atacar a un tostador.

El volumen del malware avanzado va a disminuir鈥 (Websense). Esta predicci贸n me desorient贸 ya que Websense confunde el malware avanzado, el malware dirigido y el malware de volumen. Aclaremos: el malware avanzado por lo general va a ser dirigido, y es el tipo de c贸digo que hacen gobiernos (ejemplo: StuxNet). Un gusano dirigido a una organizaci贸n o a un individuo va a ser avanzado y probablemente use debilidades de d铆a cero. Por otro lado, el malware que yo le llamo gen茅rico y volum茅trico, es el que se crea 鈥渁 ver qui茅n cae鈥.

Los criminales lo mandan por correo spam, por redes sociales v铆a links, o bien, ejecutables cuidadosamente disfrazados. No es dirigido a alguien en especial, lo que se desea es tener la mayor cantidad de v铆ctimas posible. No es 鈥渁vanzado y complejo鈥, saben que los usuarios tienen malas pr谩cticas de seguridad y si no cae uno, seguro caer谩 el siguiente. Ah铆 est谩 el CryptoLocker, por ejemplo. Y retomando lo que predice WebSense, no veo a ning煤n tipo de malware disminuyendo y aunque lo hiciera ligeramente, las estrategias en el combate de c贸digo malicioso en las empresas no cambiar铆an ni un poco. Una predicci贸n totalmente in煤til.

鈥淯na destrucci贸n de datos significativa va a suceder鈥聽(Websense). Hasta ahora los ataques en l铆nea roban informaci贸n, pero no la destruyen. La predicci贸n es que existir谩 un importante ataque inform谩tico cuyo objetivo sea destruir datos. En general, la gente y organizaciones son mucho m谩s tolerantes al robo de datos que a su destrucci贸n. As铆 es que tiene que haber una fuerte motivaci贸n de venganza o un af谩n de advertencia extraordinario para destruir datos ajenos, a sabiendas de que a diferencia del robo de datos, ahora s铆 puede existir una respuesta de la v铆ctima. Falta ver que se concrete y bajo qu茅 condiciones suceder铆a esa destrucci贸n 鈥渟ignificativa鈥.

鈥淛ava va a seguir siendo d茅bil y altamente explotable鈥澛(Websense). Bueno, esta no es una predicci贸n. Ya lo es desde hace tiempo y sabemos que as铆 permanecer谩 en los siguientes a帽os a venir. Nadie deber铆a de poner este tipo de predicciones tan obvias.

Hasta aqu铆 el an谩lisis de las predicciones.聽Microsofttiene otras m谩s o puedes googlear 鈥security predictions 2014鈥, si te interesa el tema. En fin, despu茅s de que las le铆 todas me qued茅 con un pensamiento 鈥溌縔 luego qu茅鈥? Varias no son predicciones sino que ya est谩n sucediendo. A las otras les falta que se concreten a ver si es cierto y restar铆a por ver si las estrategias de seguridad deben de cambiar a partir de que sucedan.

As铆 es que tomar decisiones con base a predicciones no suena muy razonable; y si no se toman decisiones entonces se quedan m谩s en el terreno de 鈥渋nformaci贸n interesante, pero in煤til鈥. Mi alma est谩 tranquila de que no soy el聽煤nico聽que聽piensaas铆. Francamente, podr铆amos vivir tranquilamente sin estas predicciones anuales de seguridad que tienen m谩s el objetivo de llenar nuestro tiempo con datos insulsos.

Pero es un deporte que disfrutan varios en el campo de seguridad inform谩tica y dudo que vayan a dejar de aparecer cada fin de a帽o; supongo que quien las hace se divierte y cree que aumenta su prestigio por haberlas creado.

_____________

Fausto Cepeda es Maestro en Ciencias en Seguridad de la Informaci贸n y cuenta con las certificaciones CISSP, CISA, CISM y CEH. Puede contactarle enfausto.cepeda@gmail.com

Ocho predicciones de seguridad TI de Websense Security Labs para 2014

Websense predicciones seguridad 2014Aunque el volumen de programas maliciosos avanzados disminuir谩 en 2014, el volumen de ataques dirigidos e incidentes de destrucci贸n de datos se incrementar谩. 脡sta es una de las ocho predicciones de ciberseguridad para el pr贸ximo a帽o, de acuerdo con investigaciones realizadas por los Websense Security Labs.

En efecto, los聽feeds聽de telemetr铆a en tiempo real obtenidos por la compa帽铆a se帽alan que la cantidad de nuevo malware est谩 comenzando a disminuir, sin embargo, 鈥溍﹕tas no son buenas noticias, ya que a menor volumen, m谩s ataques dirigidos y un solo punto de entrada es suficiente鈥, asever贸 Ram贸n Salas, gerente regional para M茅xico y Centroam茅rica de Websense.

Dijo que, a menudo, los responsables de la seguridad TI en las organizaciones condicionan o restringen el acceso interno a redes sociales y otros servicios web para los empleados, pero no as铆 para los directivos, que 鈥渆n realidad deber铆an ser los m谩s protegidos, pues la informaci贸n privilegiada que poseen, y a menudo comparten v铆a web, es precisamente el blanco de los ataques鈥.

Los cibercriminales cibern茅ticos conf铆an menos en el malware avanzado de alto volumen porque con el tiempo se corre un mayor riesgo de detecci贸n. En su lugar usar谩n m谩s ataques dirigidos de menor volumen para garantizar su presencia, robar credenciales de usuarios y moverse unilateralmente en las redes infiltradas.聽Esto significa que aunque el volumen de ataques disminuir谩, el riesgo ser谩 a煤n mayor.

鈥淟as recomendaciones de Websense consisten en tener un an谩lisis en tiempo real y ver la cadena completa del ataque鈥, se帽al贸 Salas.

Los otros pron贸sticos de seguridad TI de Websense para 2014 son:

2. Ocurrir谩 un importante ataque de destrucci贸n de datos.

鈥淓l robo de datos continuar谩, ser谩 dirigido por cibercriminales y ser谩 aleatorio鈥, asever贸 Salas, y es que, seg煤n la compa帽铆a, hist贸ricamente muchos atacantes han usado una brecha en la red para robar informaci贸n con fines de lucro. Sin embargo, en 2014 las organizaciones deber谩n preocuparse por los criminales cibern茅ticos que usar谩n esta brecha para destruir datos a nivel de estado/naci贸n. De acuerdo con la compa帽铆a, el 鈥渞ansomware鈥 jugar谩 un papel importante en esta tendencia y bajar谩 de nivel hacia el mercado de empresas peque帽as y medianas.

La sugerencia aqu铆 es usar DLP (Data Lost Prevention) para visualizar datos sensibles. Al respecto, Salas dijo que, seg煤n estimaciones de su compa帽铆a, menos del 5% de las empresas en M茅xico tiene una soluci贸n DLP鈥.

Agreg贸 que tambi茅n es recomendable contar con un respaldo de datos, as铆 como segmentar la red para acotar los efectos de un posible ataque.

3. Los atacantes estar谩n m谩s interesados en los datos de la nube que en los datos de la red local.

El a帽o pr贸ximo, los cibercriminales enfocar谩n m谩s sus ataques hacia datos almacenados en la nube en lugar de los datos almacenados en la red. Este cambio t谩ctico sigue el movimiento de los datos cr铆ticos del negocio hacia las soluciones basadas en la nube.

Los hackers encontrar谩n que penetrar nubes con datos cr铆ticos puede ser m谩s f谩cil y rentable que obtener acceso a los datos tras las barreras de las redes corporativas.

Se estima que 鈥渦n 64% de los ataques se producen fuera de la infraestructura de la organizaci贸n, en dispositivos m贸viles鈥, por ello, explic贸 Salas, es recomendable asegurar el acceso a los datos, monitorear el flujo de 茅stos y validar la seguridad del host con certificaciones ISO 27000 e ITIL, y que 茅stas est茅n asentadas en los Acuerdos de Nivel de Servicio (SLA).

4. Redkit, Neutrino y otros kits de explotaci贸n pelear谩n por el poder.

El kit de explotaci贸n 鈥淏lackhole鈥 ha sido sin dudas el m谩s exitoso de la historia. Todo cambi贸 en octubre de 2013, cuando el hacker 鈥淧aunch鈥, presunto autor del famoso kit, fue arrestado en Rusia.

Pero seg煤n Websense, en 2014 presenciaremos una lucha entre nuevos participantes y kits de explotaciones existentes, para obtener el liderazgo en este 鈥渕ercado鈥.

Los kits de explotaci贸n Redkit y Neutrino tendr谩n una fuerte penetraci贸n el pr贸ximo a帽o, por lo que la compa帽铆a sugiere monitorearlos.

5. Java seguir谩 siendo muy explotable y muy explotado, con repercusiones adicionales.

La mayor铆a de los usuarios finales seguir谩n ejecutando versiones antiguas de Java, lo que les dajar谩 expuestos a la explotaci贸n. En 2014, los cibercriminales dedicar谩n m谩s tiempo a la b煤squeda de nuevos usos para intentar ataques y elaborar otros ataques avanzados multi-etapa.

De acuerdo con Websense Security Labs, los atacantes reservar谩n la explotaci贸n Java de d铆a cero para dirigirlo hacia redes de alto valor que tengan buenas pr谩cticas de parcheo de Java.

Lo m谩s recomendable aqu铆 es revisar las opciones de control de Java dentro de la organizaci贸n.

6. Los atacantes cada vez m谩s buscar谩n a ejecutivos de grandes empresas y comprometer谩n las organizaciones por medio de redes sociales profesionales.

鈥淢谩s del 40% de las actualizaciones que se hacen en los muros de Facebook contienen una liga; y el 10% de 茅stas contienen c贸digo malicioso鈥, afirm贸 Salas. Adem谩s, dijo que s贸lo el 10% de las compa帽铆as tienen control en las redes sociales.

Y ya que las redes sociales continuar谩n atrayendo a la comunidad empresarial en 2014, Websense pronostica que los atacantes aumentar谩n el uso de sitios web profesionales 鈥揷omo LinkedIn鈥 para atraer a ejecutivos.

Este m茅todo ser谩 utilizado para recoger inteligencia y comprometer las redes, por lo cual, se recomienda educar al personal sobre los peligros que esto representa mediante campa帽as y avisos, que insten a los empleados a verificar sus relaciones en las redes sociales.

7. Los cibercriminales atacar谩n al eslab贸n m谩s d茅bil de la cadena de 鈥渋ntercambio de datos鈥.

Los atacantes buscar谩n los eslabones m谩s d茅biles de la cadena de informaci贸n y dirigir谩n sus ataques hacia objetivos secundarios que est谩n fuera de la red, tales como proveedores, contratistas, consultores y otros, quienes normalmente comparten informaci贸n delicada con las grandes entidades corporativas y gubernamentales.

Algunos de estos socios tienen defensas suficientes, pero, seg煤n estimaciones de Websense, 鈥渆l 85% de los casos de p茅rdida de datos ocurre por accidente鈥, manifest贸 Salas. Para enfrentar este riesgo, se recomienda entender los flujos de datos en la red y asegurar los datos.

8. La 鈥渟eguridad ofensiva鈥 puede ocasionar errores por malinterpretar la fuente del ataque.

La 鈥渟eguridad de venganza ir谩 en aumento鈥, asever贸 el directivo de Websense, al se帽alar que por a帽os se ha escuchado acerca de la 鈥渟eguridad ofensiva鈥, es decir, aquella donde los gobiernos y las empresas amenazan con ataques, en represalia contra quienes sean capturados atacando sus intereses.

Pero al igual que en una guerra tradicional, los errores t谩cticos ocurrir谩n cada vez m谩s en estas 鈥渢rincheras cibern茅ticas鈥, y si no se identifica con precisi贸n a un 鈥渁gresor cibern茅tico鈥, podr铆a ocasionar que una organizaci贸n inocente quede atrapada en un fuego cruzado.

Ante ello, Salas estipul贸 las recomendaciones elaboradas por Websense: no atacar a un presunto atacante, adoptar procesos robustos con respuesta a incidentes y seguridad probada, as铆 como recolectar datos forenses para evitar ser atacado.

Ofrecer谩 CSO Forum 2013, una visi贸n autorizada de la seguridad TI en M茅xico

CSO Forum sal贸nComputerworld M茅xico y CIO M茅xico le invitan cordialmente al evento CSO Forum 2013, que se realizar谩 el pr贸ximo jueves 5 de diciembre, a partir de las 8:00 Hrs., en el Auditorio 鈥淔rida Kahlo鈥 del Hotel Marriott Reforma, ciudad de M茅xico.

Bajo el lema 鈥淢ovilidad, nube, contingencias y amenaza鈥, CSO Forum 2013 presentar谩 un completo programa de conferencias donde los profesionales de Seguridad conocer谩n los nuevos retos a enfrentar en esta materia dado al gran n煤mero de amenazas que surgen a diario.

En su cuarta edici贸n, este foro abordar谩 la importancia de implementar pol铆ticas BYOD (Bring Your Own Device) al interior de la organizaci贸n,聽 ya que los dispositivos m贸viles deben ser gestionados de forma adecuada para garantizar la seguridad de la informaci贸n. Este tema ser谩 impartido por Oliver Aguilar, analista Senior de Dispositivos M贸viles de IDC Latinoam茅rica.

Por otro lado, Carlos Ayala, miembro fundador de ASIMIX聽 (Asociaci贸n de Seguridad Inform谩tica Mexicana) nos hablar谩 sobre 鈥淓l Cibercrimen鈥. Otro tema de igual importancia es 鈥淓l cumplimiento integral de la Ley Federal de Protecci贸n de Datos Personales en Posesi贸n de Particulares (LFPDPPP) mediante un sistema de protecci贸n de datos鈥, el cual ser谩 abordado por Dante Ferrini, presidente del Cap铆tulo M茅xico de ISC2.

CS0 Forum 2013 tambi茅n reunir谩 a un grupo de expertos quienes compartir谩n sus experiencias sobre c贸mo enfrentan el cibercrimen y qu茅 acciones toman para repeler las amenazas.

Si usted est谩 encargado de garantizar la seguridad de la informaci贸n en su organizaci贸n, y particularmente si est谩 involucrado en la toma de decisiones estrat茅gicas y en la implementaci贸n de tecnolog铆as necesarias para conseguir objetivos definidos, usted debe asistir a este evento.

Reg铆strese hoy mismo.