Que las empresas entiendan la necesidad de defender sus entornos digitales “de manera diferente”, y que reconozcan que deben solicitar ayuda cuando no pueden hacerlo es la principal recomendación que el presidente de RSA, Amit Yorán, hace al sector.
Para quien dirige la división de Seguridad de EMC, el año 2015 estuvo notablemente caracterizado por proveedores de seguridad que dicen ser capaces de prevenir las violaciones de amenazas avanzadas, cuando la realidad es que no pueden; es decir de piratas y recien llegados al área de la seguridad.
Otra característica resaltante en 2015, según Yoran, fue que las empresas “tienen y deben reconocer la necesidad de vigilar y defender sus entornos digitales de manera diferente, centraron sus programas de seguridad en las mismas tecnologías y enfoques que han estado usando, esperando un resultado distinto, pero no actuando de manera diferente“.
“Este año vimos amenazas contínuas que evolucionaron más rápido que la capacidad que poseen la mayoría de las organizaciones para detectarlas y responder a ellas. Lo que se considera una amenaza “avanzada” en los últimos años, hoy se ha convertido en una mercancía, con malware sofisticado y hazañas disponibles, por el precio de una entrada de cine”.
Amit Yoran considera estas observaciones problemáticas, ya que la evolución más impactante se encuentra, casi en su totalidad, en que no son declaradas y no son mal entendidas. Añade que las amenazas que más importan son aquellas realizadas por los actores de amenazas generalizadas, que hoy ejecutan campañas de ataque compuestas por múltiples métodos de compromiso y múltiples puertas traseras para asegurar su persistencia. “El alcance de incidentes incompletos se ha convertido en un punto de fallo crítico”.
“Estamos empezando a ver progresos en algunas áreas, mientras las inversiones en seguridad comienzan a pasar de un maníaco enfoque en la prevención, hacia un mayor equilibrio en las capacidades de vigilancia, detección y respuesta. Se ha convertido en un lugar común decir que las infracciones son inevitables, y que la detección rápida y determinación del alcance del incidente son el camino a seguir, pero demasiadas organizaciones están tratando de hacer estas distintas tareas, utilizando las tecnologías y procesos que tienen en la mano… que no está diseñadas ni son capaces de responder a sus necesidades”.
5 tendencias 2016 a tomar en consideración
Para el presidente de RSA, estas son las cinco tendencias emergentes que la industria y las organizaciones enfocadas y dedicadas al área de la seguridad necesitan conocer para 2016:
1. Manipulación de datos estratégicos e interrupción. Las organizaciones comenzarán a darse cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas informáticos. “Cuando esos datos son manipulados sin conocimiento, esas decisiones se realizarán basadas en datos falsos. Considere las consecuencias potencialmente devastadoras de manejar datos falsificados en la mezcla de compuestos, sistemas de control y procesos de fabricación“.
2. Aumento de ataques a los proveedores de aplicaciones de servicios. Las organizaciones se vuelven cada vez más cómodas con el modelo de “como un servicio”, y muchas de sus aplicaciones y datos más sensibles residen en la nube. “La inclusión de estos datos valiosos de muchas compañías, crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se necesita una apreciación más profunda de ellos y los riesgos de terceros”.
3. Hacktivismo y la superficie de ataque. Las herramientas y servicios de ciberataques son cada vez más de consumo masivo, el costo de atacar a una organización está cayendo drásticamente, lo que permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados colectivos hacktivistas como Anonymous se han unido vigilantes cibernéticos relativamente poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico ya no es el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los gestores de riesgos deberían evolucionar en su comprensión, no sólo de la amenaza, sino también de qué, por qué, dónde, y cómo están siendo atacados.
4. Los ICS (Sistemas de Control Industrial) empujaron al punto de ruptura. Las intrusiones en los sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados y automatizados con la “Internet de las Cosas” exacerba agresivamente estos temas. “El crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que, en 2016, la ruptura crítica de un ICS sea extremadamente preocupante y cada vez más probable”.
5. La sacudida de la industria de la seguridad – Nuestra industria ha sido inundada con capital de riesgo y, en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las violaciones de amenazas avanzadas no son más que fantasía. “Habrá que esperar una sacudida en la industria de la seguridad para que las organizaciones comprendan que las amenazas avanzadas deben impulsar cada vez más sus decisiones de inversión en seguridad”. CIOAL The Standard IT