07 septiembre 2017

BMC alerta a las empresas sobre el creciente riesgo de ciberataques


Los mayores riesgos que enfrentan las empresas son las cosas de las que no saben, y necesitan ser dirigidas para reducir el riesgo desconocido de puntos ciegos

Desde la óptica de BMC, las amenazas de seguridad son un problema más serio y frecuente que nunca. Últimamente, los ciberataques mundiales como Wannacry y Petya han sido temas recurrentes. Conforme las organizaciones migran datos a la nube, expanden su despliegue de computación móvil y acogen el Internet de las Cosas (IoT), los ejecutivos de seguridad confrontan ambientes de amenazas con más puntos digitales potenciales que proteger.

En este sentido, BMC México observa dos tendencias: computación móvil y de nube.

Móvil.- Muchos propietarios de dispositivos siguen sin tomar los pasos básicos para proteger sus dispositivos con passwords, número de identificación personal o patrón de seguridad. El riesgo se amplifica por la creciente popularidad de BYOD con los empleados usando sus dispositivos personales para trabajar.

Los cibercriminales han tomado nota y han puesto códigos maliciosos para introducir malware a aplicaciones móviles legítimas. Por todas partes los cibercriminales están atacando hotspots de Wi-Fi con poca seguridad, que no están bajo el control de los administradores de red, se roban passwords o erigen puntos de acceso Wi-Fi que imitan las características de las redes confiables para engañar a los usuarios móviles y que se conecten a sus puntos de acceso.

La Nube.- La nube se ha movido más allá de la fase de adopción inicial con más del 90% de las organizaciones utilizando ahora algún tipo de nube en sus operaciones. El cambio se nota particularmente entre grandes empresas que fueron lentas para aprovechar la nube.

“Conforme la nube maneja más de nuestros datos, se presenta también como un blanco más visible para los ciberatacantes. Conforme la información se dispersa en ambientes híbridos que combinan nubes públicas, nubes privadas y sistemas propios, los intrusos están buscando vulnerabilidades. Prueban la seguridad de la nube con exploits como fallas de inyección SQL y campañas de arpones de phishing, tratando de aprovecharse de prácticas pobres de seguridad del usuario, así como configuraciones erróneas de red que resultan en APIs e interfases mal diseñadas”, señaló Ricardo Wolff, director general de BMC México.

Asimismo, la popularidad de “Shadow IT” – departamentos adquiriendo hardware y software sin la aprobación explícita de la organización – presentan un formidable reto de seguridad para CISOs y CIOs que se dan cuenta solo después del hecho (y solo si tienen suerte) cuando los nuevos sistemas y soluciones se agregan. El riesgo es que los atacantes van a explotar productos sin autorización que tienen controles de seguridad débiles, para penetrar la nube corporativa.

La seguridad es ahora responsabilidad de todos
Las principales herramientas y técnicas de los cibercriminales implican nuevas responsabilidades en toda la empresa para implementar las mejores prácticas. Esto significa que ahora depende de los CIOs y CISOs gestionar la seguridad en sus activos digitales con estrategias que satisfagan los objetivos completos del negocio mientras promueven también la seguridad como una responsabilidad social corporativa.

Las herramientas, procesos y equipos actuales se siguen quedando cortos
Contra ese contexto de crecientes ataques, las herramientas, procesos y equipos encargados de proteger a las organizaciones no están manteniendo el ritmo de los retos.

Las empresas están fallando en arreglar problemas conocidos, nuevas vulnerabilidades emergen literalmente cada día pero las organizaciones se siguen retrasando en los tiempos de respuesta para implementar parches, de acuerdo con el “Reporte de Ciberseguridad de medio año de Cisco 2016”. Alrededor de la mitad de los exploits ahora se llevan a cabo entre 10 y 100 días después de que la vulnerabilidad es publicada, con un número medio estimado en alrededor de 30 días, dice el “Reporte Verizon de Investigaciones de Brechas de Datos 2016”. La falla en parchar vulnerabilidades conocidas en el tiempo acostumbrado (toma un promedio de 193 días instalar un parche  que corrija vulnerabilidades conocidas) lo que permite a los intrusos explotar el camino de menor resistencia y atacar vulnerabilidades no parchadas.

Adicionalmente, las organizaciones están viviendo con servidores zombie y la mayoría no están asustados. Se estima que hay 10 millones de servidores alrededor del mundo que hacen poco más que consumir electricidad. Estos llamados “servidores zombie” no solo están gastando billones de dólares en costos de energía, dejarlos desatendidos o no mantenerlos con las últimas actualizaciones y parches ofrecen una puerta trasera de entrada por la cual los intrusos pueden acceder a las redes de la empresa. Por ejemplo, cuando los ciber criminales hackearon J.P. Morgan en 2015 y se robaron información de más de 80 millones de cuentahabientes, se metieron explotando un servidor no actualizado.

La gran desconexión
Mientras pelean con amenazas externas, las empresas son debilitadas por silos burocráticos que afectan negativamente la integración y coordinación entre Seguridad y Operaciones. De hecho, alrededor del 60% de los ejecutivos encuestados por BMC and Forbes Insights dijo que ambos grupos comprenden muy poco de los requerimientos de los otros, un obstáculo organizacional que resulta en una pobre colaboración. El resultado: sistema inactivo, excesivos costos laborales y retos para cumplir requerimientos de regulaciones y estar listos para auditoría.

Los mayores riesgos que enfrentan las empresas son las cosas de las que no saben, y necesitan ser dirigidas para reducir el riesgo desconocido de puntos ciegos. Las organizaciones tienen una limitada habilidad para tomar acción y arreglar vulnerabilidades, si no tienen procesos escalables e información contextualizada. No es tarea fácil, dada la mar de demandas de cumplimiento de nuevas disposiciones de seguridad y regulaciones en su infraestructura de TI, el trabajo de poner en su lugar controles que gobiernen este cambiante conjunto de políticas puede ser apabullante.

“Ahí es donde las empresas necesitan una solución automatizada de SecOps que ofrezca controles de cumplimiento efectivo, solución rápida y detección de puntos ciegos. Los equipos de seguridad necesitan ser provistos con visibilidad de los planes operacionales mientras que Operaciones necesita una vista accionable de información de amenazas basadas en nivel de riesgo”, agregó Wolff.