Pasar al contenido principal

ES / EN

Digiware presenta las principales tendencias para la seguridad de la información
Jueves, Mayo 24, 2012 - 17:01

Hacktivismo, Ciber Seguridad, Crimen Organizado, APT (Advanced Persistent Threats) y Consumerización son las mayores amenazas que esta consultora menciona para el presente año.

 

Santiago. Cuatro fueron las principales tendencias en materia de seguridad informática que la multinacional Digiware dio a conocer hoy en el evento “Information Security Trends Meeting”, realizado en CasaPiedra y que contó con la participación de destacados expositores nacionales e internacionales.
 
En efecto, en la oportunidad se abordaron, entre otros temas, aquellas tendencias vinculadas a la protección de la información, agrupadas en torno a tipologías de Usuarios, Tecnologías, Atacantes y Ataques.
 
Sergio Escobar, gerente general de Digiware Chile, sostuvo que “si bien el crecimiento de la red en los últimos años- en especial en los países en desarrollo- ha traído como beneficios el acceso a nuevas tecnologías, conocimientos y formas de negociación, también ha generado algunas brechas que facilitan las vulnerabilidades en la seguridad de la información”.
 
Tendencias relacionadas con los usuarios
 
En este campo, el ejecutivo de esta multinacional recordó lo sucedido con Sony después que su plataforma PlayStation sufriera un ataque mediante el cual fue robada la información de más de 77 millones de usuarios, entre nombres y números de tarjetas de crédito, afirmando que “casos como el de Sony dejan una lección importante en la industria e indican que asumir la seguridad por convicción es la postura adecuada”.
 
Asimismo, señaló que cada vez es más común que las organizaciones dejen en manos de terceros la protección de la información. De hecho, se pronostica un fuerte crecimiento en lo que son los servicios de Seguridad Gestionada. Al respecto, cifras de la consultora Frost & Sullivan estiman que para el 2016 las empresas invertirán en este rubro un monto aproximado de USD 455,4 millones.
 
Destacó que esto último tiene mucho sentido cuando se habla sobre la aplicación de buenas prácticas, porque la gran tarea de los equipos de seguridad de la información de las compañías debe estar orientada hacia el desarrollo de un plan estratégico en esta materia y no, meramente, a acciones tácticas como pueden ser la gestión de incidentes de seguridad o el soporte de un firewall e IPS.
 
Otro hecho mencionado por Escobar, se vinculó al desarrollo de proyectos de colaboración en dicho ámbito.
 
“Aunque las tendencias nos muestran posibles frentes desde los que la seguridad de la información es abordada, en la realidad tales frentes actúan de manera integrada o complementaria. Es tal la magnitud de las amenazas, que compañías que son competidoras dentro del mismo sector en el mercado, son capaces de compartir información que les es conveniente para la salvaguarda de sus datos; legislaciones conjuntas o proyectos de seguridad común entre la empresas públicas y privadas e iniciativas desde los Estados forman parte de los Proyectos de Colaboración y se dan porque la única forma de frenar las amenazas es mediante el trabajo en conjunto, generando planes de ciber seguridad o alianzas entre compañías de sectores similares”, enfatizó el directivo de Digiware Chile.
 
Otra tendencia generada desde usuarios es lo que se conoce como Consumerización, que no es otra cosa que la invasión de nuevas plataformas móviles de comunicación en el ámbito laboral, tipo tablets o teléfonos inteligentes.
 
“Estos elementos son generalmente propiedad de los empleados de la organización y, a pesar que generan ahorros dentro de las compañías, tienen un alto riesgo frente a la posible fuga de información, pues la brecha generada en el transporte de los archivos de la compañía así lo permite. Lo anterior nos abre un interrogante sobre si se debe o no regular el uso de estos dispositivos en las empresas”, comentó Escobar.
 
 
Tendencias generadas por las tecnologías 
 
En este ámbito, el gerente general de Digiware Chile mencionó que, actualmente, la tecnología permite avanzar rápidamente y ser más eficiente, pero también abre brechas y amenazas que cada día son más relevantes.
 
“El ejemplo de esto es la infraestructura crítica o SCADA, en donde gracias a su apertura a la conectividad hoy en día puede ser uno de los riesgos más grandes de un país. Por ejemplo, en el año 2000, Vitek Boden, una australiano de 48 años, quien fuera despedido de su trabajo en una planta de tratamiento de aguas residuales, tomó el control de la misma de manera remota y logró hacer vertimientos de aguas tóxicas a ríos y lagos, pretendiendo, con la urgencia que generó, recuperar su empleo”, agregó el ejecutivo.
 
Otro ejemplo de un panorama no muy alentador- agregó- son los riesgos sobre el hardware integrado.
 
“Imagine esta situación, suena el celular, aparece una llamada como cualquier otra, pero ésta es especial. Está llamando un secuestrador cibernético que tiene el control del funcionamiento de su marcapasos y pide un dinero por entregar ese control. ¿Ciencia ficción? ¿Vale la pena arriesgarse? El día de mañana estaremos viendo, cada vez más, este tipo de problemas, debido a la evolución sobre el hardware integrado”.
 
A nivel de redes sociales, aseveró que éstas se han convertido en una forma de comunicación digital simplemente impresionante, pero nuevamente las grietas en la seguridad pueden ser un factor determinante, ya que afecta al usuario final, la información confidencial, el listado de amigos e información sobre hobbies, elementos que constituyen la degustación principal de los hackers. Lo anterior puede traducirse desde ataques de ingeniería social hasta un Ataque Focalizado y Persistente o APT (por sus siglas en inglés).
 
Bajo la evolución de las tecnologías, indicó que cada día se pueden esperar más vulnerabilidades y más ataques sobre todo tipo de tecnologías, desde sistemas operativos tan diversos sean de Linux o Apple, hasta ataque sobre los protocolos de comunicación de los dispositivos móviles.
 
 
Tendencias relativas a la evolución de los atacantes 
 
El profesional manifestó que el 2012 será el año más activo de toda la historia en términos de hacktivismo, pudiéndose observar ataques en todos los países de la región.
 
“A pesar de los arrestos y la presión para evitar este tipo de actividades ilegales, las comunidades de hackers están en crecimiento y la exposición al riesgo por parte de una compañía es cada vez más real. La globalización ha permitido que una noticia viaje miles de kilómetros. Tan sólo basta la manipulación de un video en YouTube para que estemos frente al motor de un ataque cibernético. Durante el presente año, la actividad de micro conflictos cibernéticos ha estado activa. Ataques en el medio oriente hacia el gobierno sirio, ataques en doble vía entre Israel e Irán, replicación digital del conflicto geográfico entre India y Pakistán, y las micro tensiones de China, particularmente con Estados Unidos, son algunos de los casos que llaman de manera especial nuestra atención, y esto está marcando una tendencia importante, tanto así que los presupuestos para ciber seguridad de países desarrollados se han venido incrementando en el tiempo”.
 
A la vez, afirmó que el ciber crimen es lo suficientemente rentable como negocio, lo que ha motivado que diversos actores quieran participar de él, la multiplicación de atacantes, el crimen organizado o grupos de sujetos que, por simple reto, han estructurado bandas cuyo fin es el lucro o el terrorismo.
 
“Es por ello que este año tendrán una gran relevancia las herramientas para la realización de ataques, creadas en el mercado negro, así como empresas de delito financiadas por el narcotráfico o por otro tipo de mafias”.
 
Tendecias vinculadas a los ataques  
 
Desde esta óptica, el directivo de Digiware Chile añadió que los ataques tendrán, cada día, más relevancia.
 
“Uno de los ejemplos más conocidos es el caso de STUXNET, el gusano desarrollado para infectar y cambiar parámetros de control de infraestructura crítica. Este ataque afectó principalmente a las plantas nucleares de Irán y evidenció el alto nivel de impacto y riesgo, pero éste es sólo una parte de las formas de ataque, ya que existen otras como el malware para móviles, los certificados falsos, SEO Poisonning, Data Theft Trojan
 
 

Autores

AETecno