10 de febrero de 2015 / 10:25 / hace 3 años

Los ciberataques obligan a repensar las estrategias de defensa

Por Jeremy Wagstaff

SINGAPUR, 10 feb (Reuters) - Un aluvión de ataques cibernéticos dañinos está sacudiendo la industria de la seguridad, en la que algunas empresas y organizaciones ya no están asumiendo que pueden mantener a raya a los piratas informáticos y en lugar de eso han pasado a librar una guerra de guerrillas desde dentro de sus redes.

La aseguradora estadounidense Anthem Inc dijo la semana pasada que los hackers pueden haber accedido a unos 80 millones de registros personales de salud.

Por su parte, Amy Pascal anunció que dimitirá como copresidenta de Sony Pictures Entertainment, dos meses después de que piratas informáticos atacaran ordenadores de la empresa y publicaran una serie de correos electrónicos comprometedores y datos de sus empleados.

Estas violaciones de seguridad, dicen personas en la industria, ofrecen una oportunidad para que las empresas más jóvenes y ágiles traten de vender a los clientes nuevas técnicas para proteger datos y burlar a los hackers.

Las técnicas van desde disfrazar datos valiosos, desviar a los piratas informáticos hasta callejones sin salida y encontrar la manera de mitigar las violaciones una vez que los datos ya han sido robados.

“De repente, la situación ha cambiado completamente”, dijo Udi Mokady, fundador de la firma estadounidense CyberArk . “No se trata sólo de Sony, es una culminación de cosas que han cambiado radicalmente a nuestra industria”, afirmó.

El gasto mundial en seguridad en la tecnología informática fue de unos 70.000 millones de dólares el año pasado (62 millones de euros), según Gartner. ABI Research estima que el gasto en seguridad cibernética sólo en infraestructura crítica, como en bancos, energía y defensa, llegará a los 109.000 millones de dólares para 2020.

Existen varios elementos que están transformando el panorama.

Las corporaciones se han visto obligadas a permitir que los empleados usen sus propios teléfonos móviles y tabletas para trabajar, y además dejarlos entrar en servicios como Facebook y Gmail desde los ordenadores de sus oficinas. Todo esto ofrece a los hackers más oportunidades para obtener acceso a sus redes.

Y los piratas informáticos y sus métodos han cambiado.

Los cibercriminales y espías están siendo eclipsados por activistas con motivaciones políticas o religiosas, dice Bryan Sartin, quien lidera un equipo de investigadores en Verizon Enterprise Solutions, parte de Verizon Communications.

“Quieren hacer daño a la víctima, y tienen cientos de maneras de hacerlo”, dijo en una entrevista telefónica.

CERRANDO LA PUERTA

El resultado: las empresas ya no pueden contar con defenderse con herramientas de décadas de antigüedad como cortafuegos para bloquear el tráfico y el software de antivirus para detener el malware, y luego asumir que todo el tráfico que entra dentro de la red es legítimo.

Una investigación realizada por la compañía de seguridad tecnológica FireEye el mes pasado, por ejemplo, descubrió que “los atacantes están superando las implementaciones de seguridad convencionales casi a voluntad”.

La investigación concluyó que en todas las industrias, desde la jurídica a la de servicios de salud, casi todos los sistemas habían sido violados.

“Una vez que un atacante ha pasado esas defensas ya están adentro y moverse es relativamente simple”, dijo Ryan Wager, director de gestión de productos de vArmour.

Los atacantes pueden estar al acecho dentro de una red durante medio año antes de ser detectados. “Eso es como tener un mal tipo dentro de tu casa durante seis meses antes de darte cuenta”, dijo Aamir Lakhani, estratega de seguridad de Fortinet Inc, una empresa de seguridad de redes.

Las empresas de seguridad han desarrollado diferentes enfoques basados en la suposición de que los hackers ya están, o pronto estarán, dentro de la red.

La firma Camouflage, con sede en Canadá, por ejemplo, reemplaza información confidencial en archivos que no lo necesitan, como bases de datos de formación, con datos ficticios pero utilizables. Esto hace que los atacantes crean que han robado algo valioso.

TrapX Security, con sede en Estados Unidos, crea trampas de “falsos ordenadores” cargados con datos falsos para reorientar y neutralizar los ataques.

vArmour, con sede en California, trata de asegurar los centros de datos mediante el control y protección de las piezas individuales de la red.

En la violación de seguridad que Target Corp sufrió durante la temporada navideña de 2013, por ejemplo, los hackers fueron capaces de penetrar en 97 partes diferentes de la red de la empresa, moviéndose paralelamente por la organización, según Wager de vArmour.

“Hay que asegurarse de que cuando se cierra la puerta, el criminal esté realmente al otro lado”, dijo.

Traducido por la Mesa de Santiago de Chile; Edición de Raquel Castillo

0 : 0
  • narrow-browser-and-phone
  • medium-browser-and-portrait-tablet
  • landscape-tablet
  • medium-wide-browser
  • wide-browser-and-larger
  • medium-browser-and-landscape-tablet
  • medium-wide-browser-and-larger
  • above-phone
  • portrait-tablet-and-above
  • above-portrait-tablet
  • landscape-tablet-and-above
  • landscape-tablet-and-medium-wide-browser
  • portrait-tablet-and-below
  • landscape-tablet-and-below