Pasar al contenido principal

ES / EN

¡Cuidado! Tu empresa puede no ser tan segura como crees
Miércoles, Enero 21, 2015 - 11:10

Según un estudio de Cisco, el 60% de los usuarios encuestados no está tomando medidas de seguridad efectivas, pese a que el 90% se siente confiado en esta materia. Conozca en qué consisten las brechas que afectan al sector.

El Reporte Anual de Seguridad de Cisco 2015, que analiza tanto la información sobre amenazas como las tendencias en seguridad informática, revela que las organizaciones deben tomar acciones inmediatas para defenderse de los ataques. Según el informe, los atacantes se han vuelto cada vez más eficientes en el aprovechamiento de las brechas de seguridad para evitar la detección y ocultar actividades maliciosas. Otro factor que dificulta las labores son las motivaciones geopolíticas de los atacantes y las exigencias contradictorias impuestas por las leyes locales con respecto a la soberanía, localización y cifrado de datos, destaca el estudio.

Pero esta problemática se acrecienta aún más con los resultados del Estudio de Referencia de Capacidades de Seguridad de Cisco que encuestó a Jefes de Seguridad de la Información (CISO) y a ejecutivos de Operaciones de Seguridad (SecOps) de 1.700 empresas en nueve países: Estados Unidos, Brasil, Reino Unido, Alemania, Italia, India, China, Australia y Japón. La investigación revela una creciente brecha entre la percepción y la verdadera capacidad posible de sus defensores de seguridad.

En concreto, el estudio indica que el 75% de los CISO ven sus herramientas de seguridad como muy o extremadamente eficaces. Sin embargo, menos del 50% de los encuestados utiliza herramientas estándar como patching, así como la configuración adecuada para ayudar a prevenir las violaciones de seguridad y asegurarse de que están ejecutando las últimas versiones.

Heartbleed fue el hito en vulnerabilidad el año pasado, sin embargo, el 56% de todas las versiones de OpenSSL están instaladas hace más de 4 ó 5 años. Eso es un fuerte indicador de que los equipos de seguridad no están funcionando como debería ser.

 

Mientras que muchos defensores creen que sus procesos de seguridad están optimizados y sus herramientas de seguridad son verdaderamente eficaces, su infraestructura de seguridad probablemente necesite mejoras.

AETecno conversó con Hermes Romero, experto en seguridad de Cisco Chile para profundizar en las revelaciones del reporte.

-¿Qué tanta representatividad tiene Latinoamérica, considerando que de los países analizados solo Brasil es de nuestra región?

-Hay cosas que puedes tomar de ese reporte y otras que definitivamente no pueden ser consideradas. Por ejemplo, el caso de algunos de los verticales más atacados como el retail; en EE.UU. por ejemplo hay regulaciones del retail en que debes hacer público el ataque, entonces muchas veces dan la falsa sensación de que fueran los más vulnerables y no es así. Esto mismo puede estar pasando en salud, a los proveedores de servicio y a los mismos gobiernos, pero que no hacen público los ataques. Cuando vemos los sectores más atacados, hay que hacer un doble click para ver si es así en cada caso. Pero cuando vemos las tendencias de patrones de ataques, vectores, cuando vemos que el malware se está multiplicando, el spam está aumentando, esto aplica a modo general, se puede tomar una buena representación porque finalmente en estos casos de ataques no hay limitación geográfica.

-¿Hay algún sector en particular atractivo en América Latina para los atacantes?

-Hay que partir del hecho de que los atacantes están teniendo una intención económica en sus acciones. Como cuando le preguntan al ladrón por qué robó este banco y dice, “porque aquí está la plata”. Lo mismo pasa. Las industrias más atacadas son las que ellos pueden tomar más valor de vuelta. Sin duda el sector financiero, por medio de la clonación de tarjeta phishing, cajeros; donde haya datos que pueden transformar en valor, son las más apetecidas.

-¿Cómo midieron “la realidad” de la seguridad informática de las empresas estudiadas?

-Este reporte se basa mucho en entrevistas. Si yo entrevisto al gerente de TI de una empresa y le pregunto cómo cree que está la seguridad de su empresa, casi siempre te va a responder “muy bien: no me ha pasado nada, no me han atacado, tengo 20 o 30 soluciones de seguridad, etc”. Pero cuando luego bajas la conversación al administrador de seguridad, que hace las gestiones y actualizaciones y le preguntas si actualizaste las vulnerabilidades de Open SSL y te responde “no, porque no hemos tenido ventana de tiempo ni hemos homologado las aplicaciones”, te das cuenta que hay una gran diferencia entre lo que parece o creen que es la situación y la realidad. Sabiendo que no tienen una política de actualización de parches, que no tienen herramientas básicas de seguridad, ni firewall o una política de respaldos, te das cuenta de cuál es la realidad.
 

Los usuarios: infectados infectantes

Más allá del ámbito estrictamente corporativo, los usuarios fueron situados en el estudio como los que “quedan atrapados en la mitad de la situación”. Esto debido a que además de ser el objetivo de los hackers, sin saberlo también están ayudando a efectuarlos.

Durante el 2014, investigaciones hechas por la Inteligencia de Amenazas de Cisco revelaron que los atacantes han dejado de lado cada vez más su enfoque de comprometer servidores y sistemas operativos que infectan a los usuarios por medio de navegador y correo electrónico. En ese año, la descarga de sitios comprometidos por parte de los usuarios contribuyeron a un aumento del 228% en los ataques de Silverlight, junto con un incremento del 250% en las infecciones silenciosas por medio de spam y publicidad maliciosa.

Como revela el experto de la compañía, muchas veces, con los dispositivos móviles, es más fácil entrar y atacar a una empresa a través de sus propios trabajadores, pero no necesariamente estando ellos en su jornada laboral, sino también cuando lo hacen recreativamente en sus hogares u otro lugar. Una vez que instalas un código malicioso en su equipo, simplemente basta con que ese dispositivo se conecte a la red de la compañía (Bring Your Own Device) para que se empiezan a ejecutar maniobras delictivas; como se le denominó durante la presentación del estudio, un verdadero Bring Your Own Infection.

Autores

Héctor Cancino