Ciberataques obligan a repensar estrategias de seguridad

Estas violaciones de seguridad ofrecen una oportunidad para que empresas jóvenes traten de vender nuevas técnicas para proteger datos
 
Un aluvión de ataques cibernéticos dañinos está sacudiendo a la industria de la seguridad, en la que algunas empresas y organizaciones ya no están asumiendo que pueden mantener a raya a los piratas informáticos y en lugar de eso han pasado a librar una guerra de guerrillas desde dentro de sus redes.
 
La aseguradora estadounidense Anthem Inc dijo la semana pasada que los hackers pueden haber accedido a unos 80 millones de registros personales de salud.
 
Por su parte, Amy Pascal anunció que dimitirá como copresidenta de Sony Pictures Entertainment, dos meses después de que piratas informáticos atacaron computadoras de la empresa y publicaron una serie de correos electrónicos comprometedores y datos de sus empleados.
 
Estas violaciones de seguridad, dicen personas en la industria, ofrecen una oportunidad para que las empresas más jóvenes y ágiles traten de vender a los clientes nuevas técnicas para proteger datos y burlar a los atacantes.
 
Las técnicas van desde disfrazar datos valiosos, desviar a los atacantes hasta callejones sin salida y encontrar la manera de mitigar las violaciones una vez que los datos ya han sido robados.
 
«De repente, la situación ha cambiado completamente» , dijo Udi Mokady, fundador de la firma estadounidense CyberArk. «No se trata sólo de Sony, es una culminación de cosas que ha cambiado radicalmente a nuestra industria”, afirmó.
 
El gasto mundial en seguridad en la tecnología informática fue de unos 70 mil millones de dólares el año pasado, según Gartner. ABI Research estima que el gasto en seguridad cibernética sólo en infraestructura crítica, como en bancos, energía y defensa, llegará a los 109 mil millones de dólares para el 2020. Existen varios elementos que están transformando el panorama.
 
Las corporaciones se han visto obligadas a permitir que los empleados usen sus propios teléfonos móviles y tabletas para trabajar, y además dejarlos ingresar a servicios como Facebook y Gmail desde las computadoras de sus oficinas. Todo esto ofrece a los atacantes oportunidades adicionales para obtener acceso a sus redes. Y los atacantes y sus métodos han cambiado.
 
Los cibercriminales y espías están siendo eclipsados por activistas con motivaciones políticas o religiosas, dice Bryan Sartin, quien lidera un equipo de investigadores en Verizon Enterprise Solutions, parte de Verizon Communications. «Quieren hacer daño a la víctima, y tienen cientos de maneras de hacerlo» , dijo en una entrevista telefónica.
 
El resultado: las empresas ya no pueden contar con defenderse con herramientas de décadas de antigüedad como cortafuegos para bloquear el tráfico y el software de antivirus para detener el malware, y luego asumir que todo el tráfico que ingresa dentro de la red es legítimo.
 
Una investigación realizada por la compañía de seguridad tecnológica FireEye el mes pasado, por ejemplo, descubrió que «los atacantes están superando las implementaciones de seguridad convencionales casi a voluntad» . La investigación concluyó que en todas las industrias, desde la jurídica a la de servicios de salud, casi todos los sistemas habían sido violados.
 
«Una vez que un atacante ha pasado esas defensas ya están adentro y moverse es relativamente simple», dijo Ryan Wager, director de gestión de productos de vArmour.
 
Los atacantes pueden estar al acecho dentro de una red por medio año antes de ser detectados. «Eso es como tener un mal tipo dentro de tu casa durante seis meses antes de darte cuenta», dijo Aamir Lakhani, estratega de seguridad de Fortinet Inc, una empresa de seguridad de redes. Las empresas de seguridad han desarrollado diferentes enfoques basados en la suposición de que los hackers ya están, o pronto estarán, dentro de la red.
Fuente: seguridadenamerica.com.mx