Crece el riesgo de ciberataques en todas las empresas; BMC

BMC
alertó a las empresas de todos los sectores sobre las amenazas de seguridad que
son un problema más serio y frecuente que nunca, por eso es que últimamente los
ciberataques mundiales como Wannacry y Petya han sido el tema principal entre
la opinión pública, además de que nuevos puntos de vulnerabilidad potenciales
siguen apareciendo.
Esto,
aunado a que conforme las organizaciones migran datos a la nube, expanden su
despliegue de computación móvil y acogen el Internet de las Cosas (IoT), los
ejecutivos de seguridad confrontan ambientes de amenazas con más puntos
digitales potenciales que proteger. En ese sentido, Ricardo Wolff, director
general de BMC México, observa dos tendencias: computación móvil y de nube.
El riesgo en la Computación móvil
Muchos
propietarios de dispositivos no ejecutan los pasos básicos para proteger sus
dispositivos con passwords, número de identificación personal o patrón de
seguridad. El riesgo se amplifica por la creciente popularidad de BYOD con los
empleados usando sus dispositivos personales para trabajar.
“Ante
esa situación, los cibercriminales han tomado nota y han puesto códigos
maliciosos para introducir malware a aplicaciones móviles legítimas. Por todas
partes los cibercriminales están atacando hotspots de Wi-Fi con poca seguridad,
que no están bajo el control de los administradores de red, se roban passwords
o erigen puntos de acceso Wi-Fi que imitan las características de las redes
confiables para engañar a los usuarios móviles y que se conecten a sus puntos
de acceso”, señaló el ejecutivo.
El uso de la nube en las empresas
La
nube se ha movido más allá de la fase de adopción inicial con más del 90 por
ciento de las organizaciones utilizando ahora algún tipo de nube en sus
operaciones. El cambio se nota particularmente entre grandes empresas que
fueron lentas para aprovechar la nube.
“Lo
cierto es que conforme la nube maneja más de nuestros datos, también se
presenta como un blanco más visible para los ciberatacantes. Conforme la
información se dispersa en ambientes híbridos que combinan nubes públicas,
nubes privadas y sistemas propios, los intrusos están buscando
vulnerabilidades, como es probar la seguridad de la nube con exploits como
fallas de inyección SQL y campañas de arpones de Phishing con lo que tratan de
aprovecharse de prácticas pobres de seguridad del usuario, así como
configuraciones erróneas de red que resultan en APLS e interfases mal
diseñadas”, indicó Ricardo Wolff.
Para
BMC, la popularidad de “Shadow IT” – departamentos adquiriendo hardware y
software sin la aprobación explícita de la organización – presentan un
formidable reto de seguridad para los CISO y los CIO que se dan cuenta después
del hecho (y solo si tienen suerte) cuando los nuevos sistemas y soluciones se
agregan. El riesgo es que los atacantes van a explotar productos sin
autorización que tienen controles de seguridad débiles para penetrar la nube
corporativa.
La seguridad es ahora responsabilidad de
todos
El
uso de novedosas herramientas y técnicas de los cibercriminales implican nuevas
responsabilidades en toda la empresa para implementar las mejores prácticas.
Esto significa que ahora depende de los CIO y CISO gestionar la seguridad en
sus activos digitales con estrategias que satisfagan los objetivos completos
del negocio mientras promueven también la seguridad como una responsabilidad
social corporativa.
Y
es que contra ese contexto de crecientes ataques, las herramientas, procesos y
equipos encargados de proteger a las organizaciones no están manteniendo el
ritmo de los retos. Las empresas están fallando en arreglar problemas conocidos
además de que nuevas vulnerabilidades emergen literalmente cada día, pero las
organizaciones se siguen retrasando en los tiempos de respuesta para
implementar parches, de acuerdo con el Reporte de Ciberseguridad de medio año
de Cisco 2016. Por eso sabemos que alrededor de la mitad de los exploits ahora
se llevan a cabo entre 10 y 100 días después de que la vulnerabilidad es
publicada, con un número medio estimado en alrededor de 30 días, de acuerdo con
el Reporte Verizon de Investigaciones de Brechas de Datos 2016”.
Todo
ese panorama muestra que la falla en parchar vulnerabilidades conocidas en el
tiempo acostumbrado (toma un promedio de 193 días instalar un parche que
corrija vulnerabilidades conocidas) permite a los intrusos explotar el camino
de menor resistencia y atacar vulnerabilidades no parchadas.
“Adicionalmente,
las organizaciones están viviendo con servidores zombie y la mayoría no están
asustados. Se estima que hay diez millones de servidores alrededor del mundo
que hacen poco más que consumir electricidad; estos “servidores zombie” no solo
están gastando billones de dólares en energía, sino que desatenderlos o no
mantenerlos con las últimas actualizaciones y parches ofrecen una puerta
trasera de entrada por la cual los intrusos pueden acceder a las redes de la
empresa. Por ejemplo, cuando los cibercriminales hackearon J.P. Morgan en 2015
y se robaron datos de más de 80 millones de cuentahabientes, se metieron
explotando un servidor no actualizado”, complementó Wolff.
La gran desconexión
Mientras
pelean con amenazas externas, las empresas son debilitadas por silos
burocráticos que afectan negativamente la integración y coordinación entre
Seguridad y Operaciones. De hecho, alrededor del 60 por ciento de los
ejecutivos encuestados por BMC and Forbes Insights dijo que ambos grupos
comprenden muy poco de los requerimientos de los otros, un obstáculo
organizacional que resulta en una pobre colaboración. El resultado: sistema
inactivo, excesivos costos laborales y retos para cumplir requerimientos de
regulaciones y estar listos para auditoría.
BMC
sugiere que para reparar la grieta entre Seguridad y Operaciones, o “SecOps”,
en lugar de trabajar en propósitos cruzados ambos departamentos pueden
fusionarse para cambiar las iniciativas desconectadas por procesos unificados
que promuevan un alineamiento cercano que les entregue dividendos a los dos
equipos, para de esa forma acelerar los procesos de resolución de
vulnerabilidades para reducir los costos de recuperación.
La automatización es clave para atacar
los problemas de seguridad
Los
mayores riesgos que enfrentan las empresas son sobre las cosas de las que no
saben, y necesitan ser dirigidas para reducir el riesgo desconocido de puntos
ciegos. Las organizaciones tienen una limitada habilidad para tomar acción y
arreglar vulnerabilidades, si no tienen procesos escalables e información
contextualizada.
“No
hay escasez de desconocimiento en esta era de transformación digital, sobre
todo si se incrementa la presión a ambos equipos de seguridad y operaciones
para comprender qué hay en sus ambientes en cualquier momento. Desde luego, no
es tarea fácil, ya que debido a la infinidad de demandas de cumplimiento de
nuevas disposiciones de seguridad y regulaciones en su infraestructura de TI,
el trabajo de poner en su lugar controles que gobiernen este cambiante conjunto
de políticas puede ser apabullante. Ahí es donde las empresas necesitan una
solución automatizada de SecOps que ofrezca controles de cumplimiento efectivo,
solución rápida y detección de puntos ciegos. Los equipos de seguridad
necesitan ser provistos con visibilidad de los planes operacionales mientras
que Operaciones necesita una vista accionable de información de amenazas
basadas en nivel de riesgo”, finalizó Ricardo Wolff.