Después de los impresionantes ataques a los dispositivos conectados que han llegado incluso a primera plana durante 2016 y las previsiones de que la cifra de ciberamenazas contra redes será de récord en 2017, se hace necesario estar al tanto de los riesgos, especialmente si se tiene una empresa, cuyos dispositivos e información pueda verse afectada.
Los datos del más reciente estudio Cost of a Breach Data, que analizó las prácticas de seguridad de más de 380 empresas de 12 países, señala que cada brecha en la seguridad informática “puede costar a una empresa alrededor de cuatro millones de dólares”, una cifra que representa un 5 por ciento más que en 2015. A lo que se suma que según la investigación, el 26 por ciento de los casos, esa filtración podría causar la desaparición o o robo de más de 10.000 registros.
En este sentido, Check Point ha realizado un listado de las tendencias en ataques que no deben pasarse por alto durante 2017 y que permitirán a los CEO y profesionales relacionados, tomar las medidas necesarias para “reducir al mínimo las posibilidades de sufrir un ataque.” :
- Gestión de movilidad, cuando el MDM no es suficiente. Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Un estudio del Instituto Ponemon con profesionales de seguridad informática en empresas pertenecientes al ranking Global 2000 indica que el 67% reconoció que su compañía había sufrido robo de datos con origen en los smartphones y tablets de sus empleados. Un terminal infectado puede significar una pérdida de alrededor de 9.000 euros para la compañía. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.
Además, los sistemas de gestión de móviles (MDM), diseñados sobre todo para controlar los permisos del terminal, ya no bastan. Una protección integral para móviles y tablets debe ser multicapa. Particularmente, tiene que evitar el traspaso de datos entre aplicaciones personales y profesionales que se encuentren en el mismo dispositivo, y soluciones de prevención de amenazas para protegerlos de apps maliciosas. Las mismas amenazas conocidas, desconocidas y de día cero que atacan a ordenadores portátiles y de sobremesa ahora han hecho de los teléfonos inteligentes su objetivo. Es imprescindible protegerlos de la forma más eficaz y sofisticada tanto cuando salen de la red como cuando se encuentran dentro de ella.
- Estar preparado para luchar contra el malware evasivo, sobre todo el ransomware. Las organizaciones descargan software malicioso 971 veces cada hora, según el último Security Report de Check Point, nueves veces más que el año pasado. Lo hacen a través de spam, emails de spear-phishing y webs infectadas entre otros. Esto sucede por dos razones clave. Los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar. Además, algunos ataques, como los de ransomware, pueden penetrar en las corporaciones a través de macros incluidas en documentos adjuntos. Estas líneas de código son muy pequeñas, por lo que no llaman la atención, y una vez son activadas descargan el malware. El índice de amenazas más reciente de Check Point revela que el ransomware Locky es el responsable del 6% de todos los ataques de malware de septiembre, y más de 40.000 empresas fueron afectadas por él.
Debido a esto, las compañías deben complementar sus antivirus con técnicas más complejas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia. Esto es mucho más efectivo que buscar amenazas ya identificadas por el equipo.
- Adaptar la seguridad a la nube. Los entornos cloud son una parte cada vez más importante en el ecosistema tecnológico de muchas empresas – de hecho, un estudio del proveedor de cloud Rackspace indica que el 43% de las propiedades de TI de las organizaciones están ahora en la nube – por lo que es una prioridad protegerlos. De hecho, la seguridad continúa siendo uno de los principales retos a los que se enfrentan las organizaciones en su migración a la nube, por delante del cumplimiento de leyes y regulaciones y del riesgo de la pérdida de datos.
Los patrones de tráfico cambian de forma drástica cuando las compañías migran aplicaciones y archivos a plataformas cloud. En estos entornos virtualizados o definidos por el software, hasta el 80% del tránsito se produce internamente entre aplicaciones y sectores varios de la red. Este gran porcentaje nunca llega a cruzar los perímetros de protección. Por ello, la microsegmentación es esencial para proteger las apps indispensables para la empresa y los datos alojados en el cloud. Esta tecnología agrupa de forma lógica a distintas áreas de la red, workloads y aplicaciones, y les aíslan entre sí con controles de seguridad estrictos
- Prevenir las amenazas, mejor que detectarlas. Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Por esta razón, es indispensable detener las infecciones antes de que aterricen en su destino. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado. Esta técnica crea un ecosistema seguro virtual fuera de la empresa que simula un endpoint. Posteriormente comprueba el tráfico y bloquea los archivos infectados antes de que entren en la red. Además, las soluciones de saneamiento de documentos incorporan otra capa de protección al eliminar el código activo de todos los ficheros entrantes, como hipervínculos y macros maliciosas.
La prevención, en lugar de la detección, es particularmente relevante a la hora de proteger dispositivos inteligentes. Una prueba de esto son los recientes ataques DDoS a gran escala utilizando el internet de las cosas. Dado el gran número de dispositivos no relacionados con TI en las redes corporativas, como cámaras, impresoras y faxes, simplemente detectar las amenazas no proporciona la capacidad de asegurar de manera efectiva una red. Un ejemplo: Una estrategia de detección puede permitir el acceso a la empresa a una infección originada en una smart TV. La de prevención, por el contrario, protege hasta los puntos más débiles de la organización, por lo que es esencial para evitar amenazas en primer lugar.
- La concienciación de las plantillas es indispensable. Muchos de los ciberataques recientes que más daño han hecho, como el robo de hasta 21 millones de registros de la Oficina de Administración de Personal de los Estados Unidos, han utilizado ingeniería social. El spear-phishing sofisticado puede ser muy sofisticado y engañar a los empleados para que desvelen sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Recientemente, un fabricante mundial perdió 40 millones de dólares debido a un ataque de este tipo. Y aunque los accidentes y errores son inevitables, educar a las plantillas de forma regular para combatir estas técnicas de ciberdelincuencia es clave para reducir en gran medida que los hackers tengan éxito.