Sala de Prensa

El hacktivismo y la movilidad redefinen la seguridad corporativa

Las organizaciones deben encontrar el equilibrio correcto entre políticas de TI, educación de los usuarios y herramientas de trabajo, según el Informe Anual de Seguridad de Cisco

Madrid, 10 de enero de 2012. – La creciente influencia de los dispositivos de consumo en el lugar de trabajo, el crecimiento exponencial de profesionales móviles y la omnipresencia de las redes sociales están obligando a las organizaciones a replantearse sus políticas de seguridad.

Por otro lado, el incremento del activismo en la ciber-delincuencia (o nuevo hacktivismo) sitúa esta amenaza entre las más importantes, ya que cualquier institución pública o privada puede ser atacada por grupos de hackers anónimos y globales con el fin de desacreditarla o comprometer su imagen.

Así se desprende del Informe Anual de Seguridad 2011 de Cisco, que desvela cómo empresas y Administraciones pueden gestionar estos nuevos retos a la par que facilitan las herramientas necesarias para innovar y colaborar en cualquier momento y lugar, mediante cualquier dispositivo.

Como señala Pilar Santamaría, directora de Ciberseguridad para la Región Sur de Europa de Cisco, “a medida que un mayor número de empleados se convierten en profesionales móviles y utilizan múltiples dispositivos y aplicaciones de colaboración para desempeñar su trabajo, aumenta el potencial de pérdida de datos y de sufrir un ataque dirigido”.

Bring Your Own Device

Dado el deseo de los trabajadores de contar con mayor movilidad y flexibilidad para utilizar los dispositivos corporativos en su vida privada y viceversa -tablets, portátiles o smart phones-, las organizaciones necesitan adoptar una estrategia Bring Your Own Device, que implica proteger las redes y los datos con independencia de la forma en que los empleados acceden a los recursos corporativos, ya sea mediante sus propios dispositivos o los de la empresa.

“Para ello” -continúa la responsable de Cisco- “se deben implementar soluciones basadas en la identidad que controlen los dispositivos cuando acceden a la red, relacionen dichos dispositivos con sus usuarios y roles específicos para administrar sus permisos de acceso de forma automatizada, para proteger los activos de la empresa. También debe protegerse el dispositivo, mediante contraseñas, encriptación de datos y opciones de gestión remota que permitan, por ejemplo, bloquear el equipo o borrar los datos en caso de robo o pérdida”.

Estas medidas se completan con una correcta formación de los usuarios y otros mecanismos que ayudan a evitar las múltiples amenazas de malware y ataques de phising, como sistemas de prevención de intrusiones con análisis en tiempo real y filtros de reputación para detectar el contenido y las actividades sospechosas.

El nuevo hacktivismo

Igualmente, las organizaciones deben considerar otra amenaza que puede resultar incluso más perjudicial en caso de que les afecte: el nuevo hacktivismo o combinación de actividades de hacking y activismo.

“Se trata de una nueva modalidad que saltó a la fama a finales de 2010 cuando los defensores de WikiLeaks.org lanzaron ataques de denegación de servicio contra instituciones como Paypal o MasterCard”, explica Santamaría. “Este hacktivismo creciente persigue llamar la atención y demostrar el poder de un grupo anónimo a escala global”.

Para defenderse ante esta posible situación es necesario proteger las redes y accesos, disponer de alertas en tiempo real y diseñar un plan de respuesta previa en el que participen distintos departamentos, como seguridad, operaciones, asuntos legales o comunicación.

Otras claves del Informe

Plataformas móviles y ataques dirigidos

Además de esta nueva realidad, las organizaciones siguen enfrentándose a una amplia gama de malware y ataques multi-vector con un claro objetivo de lucro, como las amenazas avanzadas y persistentes (APTs, Advanced Persistent Threats), los troyanos especializados en robo de datos y kits ya preparados para explotar las vulnerabilidades web.

De esta forma, 2011 ha confirmado una tendencia ya anunciada en el anterior Informe de Seguridad Anual de Cisco: los ataques son más selectivos y dirigidos hacia grupos concretos de usuarios para obtener datos financieros o propiedad intelectual, además de centrarse cada vez más en sistemas operativos y plataformas móviles.

Las amenazas a sistemas de control industrial -redes eléctricas, centrales nucleares, uilities…-, el potencial de acceso a los entornos multi-usuario de Clouds públicas o botnets (redes de ordenadores zombis) más pequeños pero más numerosos son otras de las preocupaciones que marcarán la agenda de los responsables de seguridad en 2012.

Caída espectacular del volumen de spam

Según la división Cisco Security Intelligence Operations (SIO), el volumen de spam ha caído entre agosto de 2010 y noviembre de 2011 desde los más de 379.000 millones de mensajes registrados diariamente hasta cerca de 124.000 millones -unos niveles no alcanzados desde 2007-, provocando que los beneficios procedentes del spam masivo desciendan más de un 50 por ciento anual (desde los 1.100 millones de dólares registrados en junio de 2010 hasta los 500 millones contabilizados en junio de 2011). A fecha septiembre de 2011, India ha generado el mayor volumen de spam (13,9 por ciento), seguido de Vietnam (8 por ciento) y Rusia (7,8 por ciento).

Índice Global Cisco ARMS

El Índice Global de Recursos Controlados por el Enemigo (ARMS, Adversary Resource Market Share) fue diseñado por Cisco para monitorizar el número total de recursos comprometidos a escala mundial. En diciembre de 2011, el número de recursos bajo el control de los ciber-delincuentes se sitúa en un ratio de 6,5, disminuyendo ligeramente frente al nivel registrado un año antes (6,8) debido principalmente a la caída de botnets masivos. Cuando el primer Índice ARMS fue desvelado con el Informe de Seguridad Anual 2009, ese mismo ratio era de 7,2; aunque en la actualidad los sistemas sufren menos infecciones, éstas se mantienen en un nivel capaz de producir abusos alarmantes.

“En el actual entorno conectado, móvil, colaborativo y sin fronteras, las organizaciones deben revisar sus políticas, reforzar la educación de los usuarios y la relación con los departamentos de TI, encontrando el equilibrio correcto para impulsar la innovación a la par que se garantiza la mayor seguridad”, concluye Santamaría.


Acerca de Cisco

Cisco (NASDAQ:CSCO) es el líder mundial de redes para Internet que transforma el modo en el que las personas se conectan, comunican y colaboran. Más información sobre Cisco en http://www.cisco.com o http://www.cisco.es

Más noticias sobre Cisco: Si desea tener acceso a las notas de prensa de Cisco en español, visite http://www.cisco.es/prensa. Más información en http://newsroom.cisco.com. Cisco Systems International BV, filial de Cisco Systems, provee de todos los equipos de Cisco en Europa.

Twitter

Siga a Cisco España en Twitter: http://twitter.com/cisco_spain

Para obtener más información:

LEWIS PR
Marisa Orellana/Juan Pablo Ramírez/Ana Jacoste
Tel: 91 770 15 16
E-mail: marisao@lewispr.com; juan.pablo@lewispr.com; Ana.Jacoste@lewispr.com

Alba Roig (Oficina Barcelona)
Tel: 902 00 27 12
E-mail: albar@lewispr.com

Cisco España
Gemma Sahagún, Directora de Comunicación
E-mail: gsahagun@cisco.com

Permítanos ayudarle

Compartir
Cisco Connect España 2014