¿Tiene ya una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta



Cómo pueden los CIO emplear la gestión de riesgos para combatir las amenazas a la ciberseguridad



La "mejora de la ciberseguridad" mostró el mayor crecimiento en la prioridad de todos los problemas empresariales que preocupaban a los CIO entre 2017 y 2018, por encima de los ahorros en costes, la mejora del plazo de comercialización y el compromiso con los clientes. La razón es la digitalización. Ahora que la TI entra en contacto con prácticamente cada aspecto de la cadena de valor, las responsabilidades informáticas de los CIO actuales son a la par más desafiantes y fundamentales para la estrategia empresarial que nunca.

Los investigadores de amenazas de Cisco bloquean 20 000 millones de amenazas cada día. Sin embargo, el problema no es solo el volumen. En la actualidad, los hackers emplean una gama más amplia de métodos maliciosos para robar o destruir los datos de las empresas o retenerlos. Cada amenaza a la ciberseguridad presenta su propio tipo de riesgo y priorizar las amenazas correctamente supone conocer cuáles podrían haber sido los mayores costes económicos y reputacionales.

 

El malware y ransomware que los CIO deberán mantener en su radar

El 50 % del tráfico de Internet estaba cifrado en octubre de 2017, hasta un 12 % más con respecto a noviembre de 2016. Aunque este es un paso en la dirección correcta, los delincuentes ya están haciendo de estas buenas noticias un mal augurio para los usuarios y las empresas de todo el mundo con la conversión de estas medidas de seguridad en un arma. Los investigadores de amenazas de Cisco detectaron que se ha multiplicado por tres el malware que se esconde en las redes cifradas en 2017.

Los hackers también encuentran formas de ejecutar malware en sistemas que utilizan entornos sofisticados de espacios aislados para mantener alejado al posible software dañino de los datos y procesos importantes. Por ejemplo, los hackers desarrollaron en 2017 malware que se oculta en documentos, a la espera de infectar el ordenador cuando el documento se cierre. Cisco ha descubierto que el 38 % de las cargas maliciosas se encontraba en documentos de Microsoft Office, seguido por el 37 % que se encontraba en archivoz .zip y .jar, y el 14 % en archivos PDF. Esta técnica escapa de los entornos de espacios aislados si los archivos solo se comprueban cuando se abren. Para proteger su infraestructura frente a esta amenaza, utilice un espacio aislado que analice los metadatos de los archivos, lo que identificará los archivos que activan un comando cuando el documento se cierra. 

El ransomware puede expandirse sin que los usuarios abran archivos adjuntos maliciosos. El año pasado, el programa de ransomware WannaCry infectó a más de 200 000 máquinas y afectó a cientos de empresas e instituciones. Una única estación de trabajo desprotegida puede ser todo lo que se necesita para expandir un gusano por toda la red.

Cierto malware se ocultan en las redes sin provocar daños evidentes. El malware de criptominería, llamado así debido a que se diseñó para explotar las criptomonedas, infecta a dispositivos para robar la potencia de procesamiento mientras se oculta a simple vista. El botnet Mirai ha infectado a cientos de dispositivos de IoT desde 2016 con el lanzamiento de ataques DDoS que han inutilizado Netflix, Twitter, GitHub, Reddit y similares.

Las ganancias del ransomware ya no son solo monetarias. Algunos agentes maliciosos están más interesados en la destrucción de sistemas y datos, y los sindicatos de delincuentes ahora se ramifican hacia la informática debido a las grandes recompensas y los bajos costes. La amenaza es lo suficientemente real para que el 77 % de los CIO considere que, de los diversos tipos de guerras digitales, el la ciberdelincuencia organizada sea el que más les preocupa, hasta 8 puntos con respecto a 2016.

 

El IoT origina nuevos retos en seguridad

Para colmo, el reto en ciberseguridad al que se enfrentan los líderes de TI es el hecho de que miles de millones de dispositivos ahora estén conectados como parte del IoT. Un tercio de todas las vulnerabilidades descubiertas por los investigadores de Cisco en 2017 eran específicas de los dispositivos de IoT. Cualquier sensor, cámara de seguridad o tecnología wearable sin gestionar puede convertirse en un terminal explotable. Estos dispositivos inteligentes no vigilados pueden ser el punto de entrada de un ciberataque de largo alcance. Los ataques DDoS, que habitualmente tienen como objetivo derribar servicios en línea fundamentales atacándolos desde varios hosts, podrían transformarse en ataques de denegación de los dispositivos conectados, que exponen los datos confidenciales, dañan las reputaciones y crean una falta de confianza duradera en la memoria de los clientes y partners.

Un reto al que los CIO se enfrentan al considerar cómo evitar este tipo de ataque basado en la red es cómo tratar la abrumadora cantidad de datos en juego. La seguridad basada en la nube es una solución: el 70 % de los CIO afirma que están invirtiendo en tecnología de nube en 2018. Por ejemplo, el producto de seguridad basado en la nube de Cisco Cognitive Threat Analytics utiliza machine learning para detectar las amenazas por sí solo aprendiendo y adaptándose de forma constante a los síntomas sospechosos, en lugar de limitarse únicamente a buscar métodos de ataque específicos. Este tipo de solución puede obrar milagros cuando se utiliza en su propia red, pero cada vez es más importante tener en cuenta las prácticas y las políticas de otros en la cadena de valor, incluidas las de terceros.

"La IA puede ayudar a anticiparnos a las amenazas a la ciberseguridad mediante la gestión de los desafíos como cambios persistentes en los entornos tecnológicos a escala y el seguimiento de patrones para conocer y anticipar la intención".

Ronald van Loon, una de las 10 personas más influyentes en IA, BI, análisis, IoT, ciencia de datos y big data

 

Al tratar con los proveedores, confíe pero compruebe

Los delincuentes han pasado de atacar directamente a sus víctimas a aprovecharse de ellas a través de sus cadenas de suministro. Al poner en peligro una infraestructura o un software de confianza, suben un peldaño para atacar directamente a víctimas de gran valor. Por ejemplo, en septiembre de 2018, los investigadores de Cisco Talos descubrieron que CCleaner, una herramienta de limpieza de ordenadores descargada por 5 millones de personas cada semana, había sido atacada. 2,27 millones de personas descargaron la puerta trasera de malware en CCleaner, 40 de los cuales, todos empleados de empresas del campo de la tecnología y la TI, fueron el blanco de una segunda etapa del ataque.

El incidente hizo evidente que las empresas actuales solo son tan seguras como sus cadenas de suministro y que la gestión del riesgo digital no consiste solo en implementar nuevas tecnologías. También exige un cambio de actitud, comenzando con una comprensión de la diferencia entre la ciberseguridad y la ciberresiliencia.

 

La importancia de generar ciberresiliencia

Puesto que las ciberamenazas proceden ahora de todos los flancos, incluidas las bandas organizadas, el personal interno, los buzoneadores, la competencia e incluso las potencias extranjeras, el reto ya no es crear un escudo de seguridad que bloquee el 100 % de los ataques. En su lugar, se debe asumir que los ataques son inevitables, lo que implica que la prioridad de los CIO y CISO es generar resiliencia y respuesta y no únicamente protección. Esto significa desarrollar estrategias sobre cómo hacer que la organización vuelva sobre sus propios pasos tras un ataque con el mínimo tiempo de inactividad y los mínimos gastos. La investigación de IDC muestra que las interrupciones en la infraestructura pueden costar a las grandes empresas 100 000 USD a la hora, mientras que el fallo de aplicaciones fundamentales podría suponer perdidas de hasta 1 millón de USD a la hora, por lo que el incentivo económico es indudable para la aceptación de la inevitabilidad de los ataques y prever al respecto.

 

El futuro de la ciberseguridad es holístico

El tridente de la ciberseguridad moderna está formado por las personas, las políticas y la tecnología. "Personas" incluye fomentar una cultura de seguridad en toda la organización, asegurándose de que todo el mundo comprende que tienen una responsabilidad individual para respaldar el sistema al completo. "Políticas" implica la definición clara de reglas para gestionar los ataques y las vulnerabilidades, hacer que la dirección las apruebe y su ejecución consistente en todos los aspectos de la empresa. Por último, gran parte de la "tecnología" conlleva disponer barreras de seguridad y utilizar sistemas automatizados como IA para priorizar las amenazas. Algunas amenazas se pueden gestionar mediante software, otras se pueden identificar automáticamente para su revisión por parte de un equipo de ciberseguridad y otras aún precisan de la experiencia de especialistas formados.

Las evaluaciones por parte del equipo de asesoramiento en seguridad de los servicios avanzados de Cisco mostraron que, si una organización utilizase solo tecnología para remediar las vulnerabilidades de seguridad, tan solo solucionaría el 26 % de los problemas identificados durante las simulaciones de ataque. Del mismo modo, si se confiase solo en las políticas, solo se resolvería el 10 % de los problemas. Además, por sí sola, la formación del personal abordaría únicamente un escaso 4 %. Solo cuando se utilizan en sintonía, estos principios forman un conjunto de herramientas capaz de anticiparse, y no solo de reaccionar, a las cada vez más sofisticadas ciberamenazas.