¿Qué esperar del riesgo a la información en el 2017?

      Lista se basa en publicaciones de empresas consultoras y desarrolladoras de soluciones en seguridad

Anualmente es usual que en el tercer trimestre las empresas consultoras y desarrolladoras de soluciones de seguridad publiquen artículos donde exponen su visión sobre lo que se espera suceda en el año siguiente, respecto a las amenazas a la información.

Rodrigo Calvo, Profesor de UCenfotec y Master en Administración de Recursos Informáticos detalla sus 5 conclusiones:

#1 Ransomware: Extorsiones en más dispositivos:

Siendo conservador, al menos una computadora en las empresas ha sido infectada por malware que esconde o inhabilita el acceso a la información a cambio de un pago en los últimos tres años.  A lo anterior se la ha llamado Ransomware y su enfoque criminal es la extorsión a gran escala sin diferenciar si son empresas o usuarios de hogar los afectados.

El 50% de las variables más representativas de esta amenaza a la información obtienen éxito en sus operaciones dada la ausencia parcial o total de políticas de respaldos en las estaciones de trabajo.

Si ya el problema es serio lo que proyecta la comunidad de investigadores a nivel mundial en general es una diversificación de Ransomware en múltiples dispositivos tales como móviles, Puntos de Ventas, ATMs, entre otros.

Lecciones aprendidas:

Respalde su equipo al menos semanalmente.

Si usted no ha pedido información directamente desconfíe de correos electrónicos con asuntos similares a:

- Problema con procesamiento de pago

- Cantidad por pagar

- O Factura #

Si usted conoce al remitente, llame y pregunte de qué se trata el correo.  De lo anterior usted podrá corroborar la autenticidad o no del contenido.

#2  Móviles, Internet de las Cosas, Cloud, SCADA:

Donde haya vulnerabilidad hay riesgo que será aprovechado por los hackers.  ¿Cuántos años han pasado desde que se apuntaba con el dedo acusador por temas de vulnerabilidades a un solo fabricante de software cuyo pecado era tener productos bastante populares en el mercado? Hoy esto no tiene relevancia, cualquier plataforma tecnológica con bajos niveles o fallos en el aseguramiento de calidad ofrecen la oportunidad al hacker para mostrar sus habilidades.

Las predicciones ya no son asociadas a entornos tradicionales, sino más bien en las tecnologías que faciliten el almacenamiento, procesamiento y visualización de la información.

Como por ejemplo:

Malware en móviles, adivinen.  Ransomware pidiendo rescate por la información que está en el dispositivo.

Ataques de Denegación de Servicios dirigidos a webcams (clásico en el Internet de las Casas).

Ataques a Infraestructura del Cloud ¿Le sorprende?  Lea bien la letra pequeña de los contratos de plataformas en la Nube alrededor de los temas de confidencialidad, disponibilidad e integridad de su información. Implemente contramedidas que minimicen los riesgos no cubiertos en el contrato.

SCADA hasta hace algunos años era materia para películas, hoy es una realidad mediante el uso de amenazas persistentes avanzadas.

#3 Amenazas Persistentes Avanzadas (APT por sus siglas en inglés):

Lo importante para el hacker no es un ataque masivo, es más fácil rastrear un ataque masivo que uno pasivo en el que la paciencia del hacker es amplia para ir recolectando información durante meses.

En el mercado negro se ha vuelto común la venta de herramientas para crear este tipo de amenazas a la medida del tipo de ataque deseado.

Lecciones aprendidas:

La detección de malware por firmas no es suficiente.

#4 Powershell: Infecciones temporales para recolectar información:

No duró mucho tiempo en el que los hackers se adaptaran a nuevas características de los Sistemas Operativos, se estima de acuerdo a la información analizada que el malware  desarrollado para PowerShell aumentará y seguirá tendencias como: almacenamiento temporal en memoria, orientado a reconocimiento y recolección de credenciales.

#5 Adobe, Apple, Java:

Entre más mercado posea una aplicación más la posibilidad de que los hackers intentarán buscarle vulnerabilidades.

Llevamos bastantes años viendo el incremento en vulnerabilidades y explotación de las mismas en aplicaciones de gran consumo en el mercado, precisamente esto es lo aprovechado por el hacker para priorizar su estrategia.

¿Qué esperar de la Seguridad a la información en el 2017?

Los Departamentos de Seguridad de las empresas deben ser más analíticos que reactivos.  En el fin de esta década no es suficiente mostrar que una herramienta de seguridad detectó cientos de ataques, y sin embargo, no pudo evitar la pérdida de dinero causada por la fuga de información confidencial.

Cumplimiento de Regulaciones: Incrementan el costo administrativo, pero mejoran la credibilidad del consumidor en las empresas.

La consolidación de las regulaciones nacionales e internacionales en el ámbito de la protección de la información, facilita la credibilidad de los consumidores en el grado de interacción con los productos tecnológicos a los que tienen acceso (sean estas transferencias bancarias, consultas expedientes médicos, etc).

Departamentos de Seguridad en instituciones de Salud: De las experiencias a nivel mundial pasaran a ser vistos como una necesidad para proteger a los pacientes.  Las entidades bancarias no serán las únicas con grandes inversiones en capital humano y soluciones de seguridad de la información, también las del sector salud aumentarán sus presupuestos dada la presión judicial que podrían ocasionar las demandas de pacientes cuya información haya sido expuesta  accidentalmente o por fines extorsivos.

¿Seguros contra riesgo informático?  Países como Estados Unidos, Brasil, Colombia ya ofrecen pólizas de seguros contra ataques informáticos, sin embargo, cabe la pregunta   ¿Qué tanto están las aseguradoras locales listas para ofrecer este producto a nuestro país?

Para finalizar, de los pronósticos hay que analizar las contramedidas que se deben tomar para mitigar los riesgos y mantenerse actualizado sobre nuevas tecnologías de defensa que complementen la protección contra la actividad cibercriminal.

News, InternetadminComment