30 octubre 2015

#Cybersecurity | La tecnología como aliada ante los desafíos que presenta la seguridad

En un desayuno exclusivo para periodistas, Martín Fuentes, 
ejecutivo de Level 3, presentó algunas de las nuevas tendencias 
en amenazas y delitos informáticos y aportó claves 
para que las empresas protejan sus datos y los de sus empleados. 



“Las defensas de ayer no funcionan contra el malware de hoy. Atacar el problema cuando ya está instalado, es atacarlo demasiado tarde. El malware de hoy exige que seamos proactivos, que estemos un paso adelante” señaló Martín Fuentes

Martín Fuentes
Level 3​, proveedor global de servicios de comunicaciones, realizó ayer por la mañana un desayuno, en el cual el ingeniero Martín Fuentes, ​Senior Manager de Security Services ​para Level 3 en América Latina, brindó una charla sobre Seguridad de la Información. El encuentro, que tuvo lugar en el iCentral Market, de Puerto Madero, contó con la presencia de periodistas de distintos medios especializados en tecnología y negocios. 

“​Nuestra vida tiene precio, y es menos de 500 dólares” así comenzó su presentación Fuentes, refiriéndose a la cifra máxima que puede llegar a pagar un delincuente por nuestra identidad y por todos nuestros datos personales, incluyendo números de tarjeta de crédito y hasta contraseñas a correo y sitios que frecuentamos. ¿Dónde está el valor?, se preguntó el ejecutivo. Por un lado, en los datos, y, por otro, en las herramientas, las técnicas y el conocimiento.  

En línea con lo expuesto en el reciente ​Foro de Tecnología y Negocios de Level 3 (“​Everything as a Service”, por Chris Richter, SVP de Managed Security Services de Level 3), Fuentes explicó que el origen y la sofisticación de los ataques están evolucionando. Hay cada vez más cibercriminales, y éstos cuentan, no sólo con equipos más sofisticados, sino que además están mejor preparados, cuentan con más recursos, y están organizados. A raíz de ello, los ataques se multiplican, y son cada vez más eficaces. A esto se suman las vulnerabilidades que resultan de hábitos individuales de consumo de tecnología, malas prácticas que están muy difundidas, y la distancia irreductible entre la seguridad de la información, por un lado, y la accesibilidad y la comodidad del usuario, por el otro. Fuentes también comentó que, en la actualidad, los ciberdelincuentes pueden contratar  servicios ​premium para el crimen. Pueden acceder a vastas redes de datos robados, contratar atacantes con más experiencia y conocimientos, y hasta contar con garantías tales como un nuevo número de tarjeta de crédito, en caso de que la provista en primer lugar no funcione o no deje satisfecho al cliente. 

En ese contexto, ya no se trata de instalar más barreras para detener a los atacantes, sino de mejorar y actualizar nuestros sistemas en forma íntegra. 


Finalmente Fuentes dio cuatro claves para mejorar las prácticas respecto de la seguridad de la  información:  

Valor Ponerle valor a nuestros datos (y a la responsabilidad que tenemos sobre ellos). Entender su valor, ubicación y movimiento típico. Monitorearlos y auditarlos, para detectar patrones anormales. 

Conciencia Entender qué cosas sabemos hacer, y hacerlas bien. Tercerizar aquellas en las que no somos expertos. Aprovechar la experiencia y los datos que manejan proveedores de primera línea, para garantizar que contamos con información vigente y soluciones adecuadas. 

Conceptos ​ Dejar de pensar en un marco con “bordes” y “límites”. Hoy, la información está en todos lados, por lo que la única forma de tener una seguridad acorde, es mediante un enfoque por capas. 

Awareness ​ Análisis realizados por Level 3 durante los primeros 3Q de 2014 mostraron que el 40% de los datos comprometidos, fueron consecuencia de cuestiones no técnicas. 


Pero quiénes son los principales atacantes:

* Crimen Organizado: Que parece estar extremadamente bien organizado, bien pagos y con la capacidad de atraer talento capaz de desarrollar malware extremadamente sofisticasdo
* Hacktivistas: Casos como el popular Anonymous.
* Países: Con excelente financiación, y que en ocasiones contrataran cibercriminales organizados para desarrollar malware y generar ataques.
* Insiders: Aunque generalmente no vistos como amenaza, los que de forma mas “simple” pueden acceder a registros internos de informacion financiera y datos personales.



Level 3 Threat Intelligence en números

* Más de 6 ataques por segundo a nuestra infraestructura pública.
* Diversos intentos de ataques zero-day por mes.
* Monitoreamos 1300 millones de eventos de seguridad por dia.
* Monitoreamos cerca de 45 mil millones de sesiones de Netflow por dia.
* 87TB de datos almacenados diariamente.
* Identificamos y removemos una red de Comando y control por dia.
* 22 ataques DDOS por día (19% de los mayores ataques fueron considerados “constantes”). En 2014, Level3 trabajo con un ataque cercano a los 400Gbps.
* Caso de Éxito: POSeidon TakeDown (Robo de tarjetas de crédito en terminales POS)