Inteligencia frente a la amenaza constante

Publicado el 07-05-2015      Notícia sobre: ISMS Forum Spain

Las nuevas amenazas preocupan a los CISOs, que comienzan a implementar soluciones de inteligencia en seguridad, con analítica en tiempo real. Al mismo tiempo, Adobe, Java o Microsoft continúan en el podio de vulnerabilidades más explotadas. ¿Por qué no se actualizan estos sistemas?

Las empresas se ven sometidas a persistentes amenazas por parte de los ciberdelincuentes, siempre en búsqueda de información que les permita obtener dinero o ‘llaves’ que abran puertas con información confidencial. Los ‘malos’ siempre van por delante, innovan y superan las técnicas de defensa conocidas. Se organizan como cualquier multinacional y se nutren del trabajo de auténticos laboratorios de I+D clandestinos.

Los ataques a los que nos exponemos son constantes y su evolución no se estanca, pero también es cierto que no se aprende lo suficiente de las experiencias anteriores. Según un informe publicado por el CERT de Estados Unidos (US CERT) y el Centro de Respuesta a Ciberincidentes de Canadá (Canadian Cyber Incident Response Centre (CCIRC), en el que recoge la lista de las 30 vulnerabilidades más explotadas, Adobe, Microsoft, Oracle (Java) y OpenSSL continúan claramente a la cabeza.

Según el CERT estadounidense, más del 85% de los ataques contra infraestructuras críticas (IC) se podrían evitar solamente estableciendo medidas adecuadas para el bloqueo de software malicioso, restringir privilegios de administrador a determinados perfiles y actualizar permanentemente (parcheo) todos los sistemas operativos y aplicaciones de uso empresarial. Sorprende que medidas tan sencillas no estén generalizas, simplemente porque la seguridad de la información no recibe la suficiente atención por parte de la alta dirección de algunas compañías.

Siempre en el punto de mira

Un informe de Blue Coat se hacía eco de las tendencias en ciberataques que más protagonismo están teniendo en 2015. Según esta firma de seguridad, el malware, cada vez más presente en el tráfico encriptado va acarrear serios problemas a gran número de empresas que luchan por conseguir el equilibrio entre la privacidad de los empleados y los ataques que se esconden detrás de la encriptación. El temible Ransomware, que bloquea el escritorio del usuario y le exige una suma de dinero para liberarlo, constituye un ejemplo de cómo un terminal vulnerable puede originar graves pérdidas económicas.

La formación en ciberseguridad de los empleados no es baladí, sobre todo en unos tiempos en los que trabajar en movilidad es necesario para mejorar la productividad de las empresas. El riesgo de que un software malicioso PUS (siglas en inglés de Software Potencialmente no Deseado) se instale al aceptar los acuerdos de licencia en el smartphone con el que trabajamos es cada vez más frecuente, según el estudio. Para Blue Cloat, la infección del dispositivo móvil significa abrir de par en par las puertas de la red corporativa, también en las empresas de menor tamaño. Antes, centraban su atención en grandes objetivos, pero la falta de atención de pymes y autónomos sobre políticas de seguridad las convierte en objeto de deseo para solicitarles un rescate tras el ‘secuestro’ de sus sistemas.

Otro clásico que no puede faltar si hablamos de amenazas es la vulnerabilidad del código abierto. Los fallos de desarrollo en las aplicaciones distribuidas por la comunidad open source son utilizados a menudo por los atacantes para continuar monetizando sus ataques. Uno de los ejemplos más dañinos y que continúa sembrando el pánico un año después de su aparición es Heartbleed, una vulnerabilidad del sistema de cifrado OpenSSL. Casi tres de cada cuatro grandes organizaciones del índice Forbes Global 2000, según los analistas, no han solucionado el problema y siguen manteniendo servidores y redes expuestas a esta amenaza.

Por otra parte, Blue Coat también pronostica el aumento del software de vigilancia o software espía, creado por empresas de seguridad o Estados para monitorizar las actividades de personas concretas. En una situación de ciberguerra latente con Estados Unidos, Rusia o China ocupando sus posiciones en el tablero, es inevitable la proliferación del “espionageware”.

Actuar en tiempo real

Los principales proveedores de tecnología llevan años trabajando en soluciones de inteligencia, en herramientas avanzadas que permitan actuar en tiempo real en caso de que una organización sea víctima de un ataque de cualquier naturaleza. Big Data y los análisis de enormes volúmenes de información han impulsado esta corriente y están facilitando el trabajo de las firmas de seguridad.

Las soluciones de inteligencia en seguridad permiten a los administradores de sistemas y a los departamentos de seguridad TIC analizar datos de activos, usuarios, vulnerabilidades, flujos y registros mediante estas soluciones. Gracias a las últimas propuestas de la industria, las organizaciones se pueden beneficiar de una identificación más rápida de vulnerabilidades y amenazas de alto riesgo, apoyándose en la correlación en tiempo real.

Ahora que el perímetro ha quedado obsoleto como línea de defensa tras la irrupción de BYOD, la tecnología simplifica la detección de fallos de software e incidentes graves. Además, los CISOs sienten respaldados por un proveedor que les proporciona visibilidad completa de toda su red, aplicaciones, terminales y actividad del usuario. En última instancia, la inteligencia en seguridad simplifica el cumplimiento normativo, ya que la correlación, recopilación de datos y creación de informes están interrelacionadas. 

Global Gold Sponsor