Un entorno seguro: base para la Transformación Digital

  • Reportajes

El mundo de la seguridad es tan complejo como apasionante. Además, lamentablemente, ha estado de total actualidad en las últimas semanas por el incidente WannaCry, si bien es una de esas áreas del negocio que nunca pasan de moda, porque es una prioridad indiscutible para cualquier empresa. Eso sí, en los últimos tiempos hemos ido viendo cómo cambia la aproximación a este terreno, porque nos enfrentamos a una realidad totalmente diferente que no puede ser defendida con la visión tradicional. Conozcamos los detalles.

Y para poder conocer en profundidad todo lo relacionado con las tendencias en seguridad, hemos querido recurrir a algunos expertos que nos han ofrecido su visión sobre este particular. En este sentido, una de las compañías a las que hemos recurrido ha sido Check Point Software, desde donde Fernando Herrero, director de Canal, nos pone sobre la pista de las tendencias que desde su compañía detectan en el mercado. En palabras de Herrero, “el mundo de la seguridad está en constante cambio. Los cibercriminales no descansan en su empeño por encontrar nuevas formas de ataques que penetren en los endpoints y los servidores de las empresas. Por esta razón, tenemos que actualizar constantemente nuestras tendencias, para poder adelantarnos a los malhechores. En la actualidad, la batalla contra el cibercrimen se celebra sobre todo en cinco frentes: dispositivos móviles, Internet de las Cosas, infraestructuras críticas, prevención de amenazas y cloud”.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Por su parte, desde Kaspersky Lab nos advierten de que, “como hemos observado con WannaCry, el último ciberataque a empresas de todo el mundo, el cibercrimen no desaparece, sino que cada vez es más preocupante y aparecen nuevas amenazas que ponen en riesgo la seguridad corporativa de las empresas. Como pronosticamos a principios de año, el ransomware iba a ser el protagonista en cuanto a ciberamenzas, además de los implantes pasivos, que casi no muestran señales de infección en el sistema, y se pondrán de moda y crecerá la “mercantilización” de los ciberataques financieros con recursos especializados. El ciberespionaje se dirigirá a dispositivos móviles e Internet of Things; las infecciones cortas serán más populares y el ransomware, como el ataque de hace unas semanas, seguirá aumentando”.

Desde Microsoft nos explican que la seguridad es una parte más de una tecnología que puede transformar el panorama empresarial. “La tecnología”, nos apuntan, “tiene un carácter disruptivo que hace posible nuevos modelos de negocio, habilita nuevas fuentes de ingresos para las empresas y está dando forma a un nuevo panorama industrial. Garantizar la seguridad y la privacidad cumpliendo con la normativa vigente es fundamental en el proceso de transformación digital de las empresas. En un contexto en el que cada vez más empleados traen sus propios dispositivos a sus empresas, usan apps y acceden a información confidencial, la protección de las empresas requiere un nuevo enfoque. El crecimiento de los ciberataques en número e impacto directo en el negocio de las empresas ha hecho que la seguridad pase a ocupar la atención de la más alta dirección”.

En una línea similar se expresa Alberto Tejero, director comercial de Panda Security, al señala que las empresas “sufren y sufrirán más ataques y cada vez más avanzados. Los ciberdelincuentes están continuamente buscando puntos débiles para entrar en las redes corporativas, y, una vez dentro, utilizan movimientos laterales para acceder a la información que buscan para robarla. Además, el ransomware, gran protagonista de 2016, seguirá siéndolo también a lo largo de este 2017, junto con los ataques DDoS. También hay que resaltar que vivimos un momento muy delicado en las relaciones internacionales. Diferentes amenazas de guerras comerciales, espionaje, arancelarias, que pueden tener grandes -y graves- efectos en el campo de la seguridad informática, pudiendo entorpecer las iniciativas existentes de compartición de información con estándares y protocolos de actuación internacionales”.

“Por otro lado”, añade, “a nivel de usuarios particulares, IoT es la próxima pesadilla de seguridad, ya que estos dispositivos no han sido diseñados con la seguridad como punto fuerte; y, cómo no, los móviles, donde los dispositivos Android se llevan la peor parte”.

Desde el punto de vista de SonicWall, “y con referencia a nuestro informe anual de seguridad 2106”, señalan, “hemos observado como tendencias que el volumen de muestras únicas de malware descendió hasta los 60 millones, un descenso del 6,25%; que la creación de malware para el Punto de Venta descendió un 93% desde 2014; que el tráfico encriptado Secure Sockets Layer/Transport Layer Security ha aumentado un 38% año tras año, situándose en un promedio del 60% del total del tráfico; que los cibercriminales desviaron su atención hacia nuevas amenazas, incluyendo los ataques ransomware, que han aumentado 167 veces año tras año; y que los dispositivos vinculados al Internet de las Cosas han creado un nuevo vector de ataque, abriendo la puerta a ataques de negación de servicio distribuidos a gran escala”.

Por último, desde Spamina, nos recuerda que “en los últimos años, las empresas han evolucionado su forma de comunicación utilizando herramientas que agilicen la interlocución, como es el caso de la mensajería instantánea a través de dispositivos móviles. Esto abre nuevas puertas de acceso a ciberdelincuentes, además de provocar un incremento de errores internos, ya sean intencionados o no, que causan desvío o pérdida de la información”. 

Pero antes de terminar, hemos querido pulsar la opinión de un mayorista, eslabón imprescindible en la cadena de la seguridad. Y, precisamente, la llegada de una nueva normativa en cuestión de protección de datos es una de las cosas que destacan desde Esprinet. Así, tal y como nos explican desde la firma, “hay una gran tendencia hacia la protección de las amenazas desconocidas. Hoy en día, el antivirus y el firewall tradicional no son 100% efectivos y las soluciones que hay actualmente en el mercado basadas en el análisis de comportamientos y en los firewalls de nueva generación, demuestran que estamos en un sector que avanza rápidamente y que necesita estar al día de las soluciones actuales. Además, el nuevo reglamento europeo de la protección de los datos de sus ciudadanos (GDPR) obliga a hacer conscientes a los dueños de las empresas de la importancia de asegurar los datos de las mismas, para cumplir la legislación y evitar posibles sanciones económicas. Por último, el movimiento de las empresas hacia la nube, como Azure de Microsoft, abre nuevas necesidades de securizar entornos híbridos, donde la red no está tan definida como tradicionalmente”.

Principales amenazas

Para Alberto Tejero, “la mayoría de amenazas que existen hoy en día son aquellas que buscan algún beneficio económico, directo o indirecto. Uno de los tipos de ataques más prevalentes hoy en día en el mundo de la empresa es el del ransomware, que secuestra la información y pide un rescate para poder recuperarla. A continuación, tenemos ataques protagonizados por troyanos cuyo principal objetivo es el robo de información confidencial o robo de credenciales. También hay amenazas que tratan de comprometer cuentas de correo corporativo. Es una forma más evolucionada de realizar phishing. En este tipo de ataques hay más conocimiento acerca de las víctimas y alguien se hace pasar por el CEO o por un alto ejecutivo e instruye a una persona para que realice determinadas acciones. Por ejemplo, realizar una transferencia a una determinada cuenta”.

Una opinión similar tienen en Spamina, desde donde nos explican que “tanto las empresas como los usuarios están expuestos al robo de su información por ciberdelincuentes para enriquecerse. En el ámbito empresarial el impacto va más lejos aún, siendo la propiedad intelectual y la reputación dos factores a tener muy en cuenta. No es sólo el valor de lo que han robado, sino el impacto futuro en la actividad empresarial”.

Y es que, como nos recuerdan desde SonicWall, “las empresas y los usuarios con acceso a internet están expuestos a todas las actividades de los cibercriminales, desde las suaves, como que sus equipos estén comprometidos y pertenezcan a una red de bootnet, para ser utilizados como servidores de envío de spam o unidades de ataques de denegación de servicio distribuido, hasta los más peligrosos, como ataques de día cero, ransomware, o malware en general”.

Para los responsables de Kaspersky Lab, “el crecimiento de ciberamenazas, cada vez más preparadas y dañinas, hace que tanto empresas como usuarios tengan que estar en alerta constante. Desde ataques DDoS a APT, pasando por el ransomware, como el ataque global de este mes, son algunas de las amenazas a las que más están expuestas las organizaciones. Los usuarios tampoco se libran de los cibercriminales, y pueden ser víctimas de numerosas amenazas. Por ejemplo, existe un tipo de malware en Android que, además de robar datos financieros de mensajes de texto y de voz, es capaz de superponer ventanas que simulan páginas oficiales de inicio de sesión para hacerse con información personal y bancaria de los usuarios. También las infecciones por ransomware, cada vez más, afectan a usuarios finales a través de dispositivos móviles”.

En este sentido, desde Check Point añaden que “las personas y las compañías tienen que hacer frente en su día a día a ciberamenazas de todos los tipos. En los últimos meses, han tomado mucha fuerza los Exploit Kits, programas maliciosos que descubren y explotan vulnerabilidades. Cuando lo hacen, descargan en el equipo infectado ransomware como WannaCry o gusanos como Slammer. Otro vector de ataque importante es el phishing, y su variante móvil smishing. A través de correos fraudulentos y webs falsas, los ciberdelincuentes engañan a los usuarios para que den información personal o instalen malware. Tampoco conviene olvidarse de las botnets, conjuntos de robots que existen en casi todas las empresas, y que se alojan en los equipos infectados a la espera de que su creador les dé una instrucción, como lanzar un ataque DDoS contra una dirección IP o robar información personal o corporativa”.

 

¿Cómo responder a estas amenazas?

Según nos indica Fernando Herrero, desde Check Point, “al igual que las empresas están alcanzando en los últimos años la transformación digital y la omnicanalidad, también lo hacemos nosotros. Por esa razón, hemos creado la infraestructura de seguridad del futuro, Check Point Infinity. Infinity no se encarga solo de proteger los ordenadores que hay en la sede o la sucursal de una empresa, sino también todos los dispositivos móviles que utilizan sus empleados y los entornos cloud. A través de una única plataforma de seguridad, una prevención de amenazas anticipada y un sistema de protección consolidado, Check Point Infinity permite a las empresas tomar el control de su seguridad”.

Para Kaspersky Lab, “vivimos en un mundo donde la pregunta ya no es si seremos atacados, sino cuándo y cómo de rápido serás capaz de recuperarte.  No hay una única tecnología de protección perfecta y nunca la habrá. El enfoque efectivo en las estrategias de seguridad pasa por tratar la amenaza con un conjunto de soluciones y tecnologías de protección multi-capa. Ya no se trata sólo de prevenir incidentes, sino de predecir, detectar y responder a ellos. Y hacerlo de forma flexible, fiable y efectiva, teniendo en cuenta que la seguridad no es un estado, sino un proceso en constante evolución”.

Desde el punto de vista de soluciones de seguridad, apuntan desde SonicWall, “lo primero es definir la organización como un todo, y abordar todas sus áreas, con soluciones de seguridad colaborativas, para minimizar al máximo las posibles brechas de seguridad. Primero, securizar la red con un firewall de nueva generación con todas las capas de protección necesarias, antimalware, filtro de acceso a web, IPS-IDS, antiBootnet, GeoIP, sandboxing de nueva generación multimotor y, sobre todo, teniendo la capacidad de realizar la inspección profunda de paquetes sobre tráfico cifrado SSL /TLS y SSH, sin limitación de tamaño, ni de puertos ni de protocolos. A esto hay que añadir, una solución de acceso remoto de usuarios robusta con doble factor de autentificación, con mecanismos de control de EndPoint, basado en las propias reglas de la compañía, con capacidad de seleccionar las aplicaciones a utilizar corporativas y que estas mismas gestiones el acceso a través de túneles SSL securizados. Además, utilización de soluciones de seguridad de EndPoint eficaces y, a ser posible, de diferente tecnología que las que se tienen en el perímetro y en la red. Y, junto con ello, protección de los servidores de correo, con soluciones altamente eficaces, con diferentes motores de antivirus y con sandboxing multimotor de nueva generación y con capacidad de encriptación de los correos”.

Por su parte, Microsoft promueve “una actitud renovada en materia de seguridad. La mayoría de las organizaciones tienen una estrategia contra las amenazas basada en 3 pasos: proteger, detectar y responder. Este modelo no ha cambiado en los últimos 20 años y todavía es relevante hoy. Sin embargo, hemos cambiado la forma en que se ejecuta cada uno de ellos en todos los productos: proteger, con funcionalidades que protegen la identidad, datos, aplicaciones, dispositivos e infraestructura, tanto si es en la nube como si no, y esto implica considerar todos los end-points críticos desde sensores al datacenter; detectar, a partir de señales específicas, monitorización de comportamientos y machine learning que permitan una respuesta inmediata; y responder, cerrando el gap entre el descubrimiento y la acción”.

Así, Microsoft está construyendo una plataforma “con una aproximación holística que tiene en cuenta todos los puntos críticos en un mundo regido por la movilidad y la nube. La inversión en esta plataforma se hace en cuatro categorías: identidad, aplicaciones y datos, dispositivos e infraestructura, con un enfoque inclusivo de la tecnología que nuestros clientes ya estén utilizando. Microsoft cuenta con una amplia inteligencia en materia de seguridad cibernética creada a partir de los miles de millones de puntos de datos de las diversas fuentes que analiza y cuenta con un ecosistema de partners que mejoran los estándares del sector permitiendo a sus clientes a llevar a cabo sus procesos de transformación digital de una forma segura”. 

En opinión de Spamina, “el reto pasa por movilizar las infraestructuras al Cloud. Un proceso que, si bien está adoptado por la mayor parte de las compañías, aún mantiene un nicho receloso al cambio. El Cloud permite a las compañías aligerar costes de gestión e infraestructuras, pero, sobre todo, la flexibilidad de adaptar las soluciones de seguridad a los requerimientos del negocio de manera inmediata”.

Finaliza Alberto Tejero, Panda Security, indicando que disponen de “una fórmula que visibiliza y controla todo lo que sucede en el endpoint: software ejecutado, aplicaciones vulnerables y comportamiento de usuarios para ofrecer una solución 360. Con este tipo de protección podemos utilizar la tecnología para que nos ofrezca flexibilidad, ya que podemos ofrecer un altísimo nivel de seguridad en todos los dispositivos desde los que trabajemos”.