Según un informe del Laboratorio de Investigación de Amenazas de Level 3 sobre el tamaño y comportamiento de las botnets identificadas, el 96% de los dispositivos infectados durante el 2016 fueron artículos correspondientes a Internet de las Cosas, de los cuales el 95% fueron cámaras y DVR, un 4% routers domésticos y menos de un 1% servidores.
Son numerosos los ejemplos de empresas financieras, del sector retail o telecomunicaciones que han sido víctimas del robo de información o de denegación de servicio con graves consecuencias, pero si pensamos en áreas tan sensibles como la salud, educación, infraestructura crítica o servicios públicos, el daño podría afectar la calidad de vida de miles de personas.
Para comprender la escala de este desafío hay que partir diferenciando el origen de las amenazas, entre aquellas que surgen desde dentro o fuera de la organización, y desde ahí pensar también en soluciones de seguridad por capas, partiendo desde las externas -donde están nuestros equipos de conectividad- hacia aquellas internas, que incluyen a los servidores para procesar y almacenar los datos críticos privados.
Claro que sin lugar a dudas, un factor fundamental a considerar es la protección que podemos realizar desde la red, la autopista desde donde fluye el enorme y creciente volumen de tráfico que se genera y comparte segundo a segundo. Esta labor debe recaer en manos de un proveedor que tenga la seguridad dentro de su “ADN”, con una amplia visibilidad del flujo de datos, así como del desempeño de las aplicaciones y la utilización de la red para analizar, identificar y actuar frente a los comportamientos y patrones anómalos para estar un paso adelante ante posibles amenazas o ataques.
Esta labor no sería posible sin los llamados SOCs, unidades altamente calificadas y entrenadas para identificar y bloquear coordinadamente los ataques a nivel de red antes de que afecten al usuario, siendo responsables además de la gestión de seguridad en el día a día, incluyendo el equipamiento, acceso de firewalls y el cumplimiento de normativas.
Como hemos visto, la estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real. Partiendo desde los usuarios finales, el eslabón más vulnerable, en aspectos que pueden parecer tan simples como la gestión de contraseñas o evitar conductas de riesgo; junto a los fabricantes de software y tecnologías, carriers, y por supuesto las autoridades, todos aportando desde sus respectivos ámbitos para combatir el cibercrimen y facilitar la productividad de las empresas y mejorar la calidad de vida de los ciudadanos.