24 octubre 2017

Para BMC crece el riesgo de ciberataques en todas las empresas



BMC, líder global en soluciones para las empresas digitales, alertó a las empresas de todos los sectores sobre las amenazas de seguridad que son un problema más serio y frecuente que nunca, por eso es que últimamente los ciberataques mundiales como Wannacry y Petya han sido el tema principal entre la opinión pública, además de que nuevos puntos de vulnerabilidad potenciales siguen apareciendo.

Esto, aunado a que conforme las organizaciones migran datos a la nube, expanden su despliegue de computación móvil y acogen el Internet de las Cosas (IoT), los ejecutivos de seguridad confrontan ambientes de amenazas con más puntos digitales potenciales que proteger. En ese sentido, Ricardo Wolff, director general de BMC México, observa dos tendencias: computación móvil y de nube.

El riesgo en la Computación móvil
Muchos propietarios de dispositivos no ejecutan los pasos básicos para proteger sus dispositivos con passwords, número de identificación personal o patrón de seguridad. El riesgo se amplifica por la creciente popularidad de BYOD con los empleados usando sus dispositivos personales para trabajar.

“Ante esa situación, los cibercriminales han tomado nota y han puesto códigos maliciosos para introducir malware a aplicaciones móviles legítimas. Por todas partes los cibercriminales están atacando hotspots de Wi-Fi con poca seguridad, que no están bajo el control de los administradores de red, se roban passwords o erigen puntos de acceso Wi-Fi que imitan las características de las redes confiables para engañar a los usuarios móviles y que se conecten a sus puntos de acceso”, señaló el ejecutivo.

El uso de la nube en las empresas
La nube se ha movido más allá de la fase de adopción inicial con más del 90 por ciento de las organizaciones utilizando ahora algún tipo de nube en sus operaciones. El cambio se nota particularmente entre grandes empresas que fueron lentas para aprovechar la nube.

“Lo cierto es que conforme la nube maneja más de nuestros datos, también se presenta como un blanco más visible para los ciberatacantes. Conforme la información se dispersa en ambientes híbridos que combinan nubes públicas, nubes privadas y sistemas propios, los intrusos están buscando vulnerabilidades, como es probar la seguridad de la nube con exploits como fallas de inyección SQL y campañas de arpones de phishing con lo que tratan de aprovecharse de prácticas pobres de seguridad del usuario, así como configuraciones erróneas de red que resultan en APIs e interfases mal diseñadas”, indicó Ricardo Wolff.


Para BMC, la popularidad de “Shadow IT” – departamentos adquiriendo hardware y software sin la aprobación explícita de la organización – presentan un formidable reto de seguridad para los CISO y los CIO que se dan cuenta después del hecho (y solo si tienen suerte) cuando los nuevos sistemas y soluciones se agregan. El riesgo es que los atacantes van a explotar productos sin autorización que tienen controles de seguridad débiles para penetrar la nube corporativa.

La seguridad es ahora responsabilidad de todos
El uso de novedosas herramientas y técnicas de los cibercriminales implican nuevas responsabilidades en toda la empresa para implementar las mejores prácticas. Esto significa que ahora depende de los CIO y CISO gestionar la seguridad en sus activos digitales con estrategias que satisfagan los objetivos completos del negocio mientras promueven también la seguridad como una responsabilidad social corporativa.

Y es que contra ese contexto de crecientes ataques, las herramientas, procesos y equipos encargados de proteger a las organizaciones no están manteniendo el ritmo de los retos. Las empresas están fallando en arreglar problemas conocidos además de que nuevas vulnerabilidades emergen literalmente cada día, pero las organizaciones se siguen retrasando en los tiempos de respuesta para implementar parches, de acuerdo con el Reporte de Ciberseguridad de medio año de Cisco 2016. Por eso sabemos que alrededor de la mitad de los exploits ahora se llevan a cabo entre 10 y 100 días después de que la vulnerabilidad es publicada, con un número medio estimado en alrededor de 30 días, de acuerdo con el Reporte Verizon de Investigaciones de Brechas de Datos 2016”.

Todo ese panorama muestra que la falla en parchar vulnerabilidades conocidas en el tiempo acostumbrado (toma un promedio de 193 días instalar un parche que corrija vulnerabilidades conocidas) permite a los intrusos explotar el camino de menor resistencia y atacar vulnerabilidades no parchadas.

“Adicionalmente, las organizaciones están viviendo con servidores zombie y la mayoría no están asustados. Se estima que hay diez millones de servidores alrededor del mundo que hacen poco más que consumir electricidad; estos “servidores zombie” no solo están gastando billones de dólares en energía, sino que desatenderlos o no mantenerlos con las últimas actualizaciones y parches ofrecen una puerta trasera de entrada por la cual los intrusos pueden acceder a las redes de la empresa. Por ejemplo, cuando los ciber criminales hackearon J.P. Morgan en 2015 y se robaron datos de más de 80 millones de cuentahabientes, se metieron explotando un servidor no actualizado”, complementó  Wolff.

La gran desconexión
Mientras pelean con amenazas externas, las empresas son debilitadas por silos burocráticos que afectan negativamente la integración y coordinación entre Seguridad y Operaciones. De hecho, alrededor del 60% de los ejecutivos encuestados por BMC and Forbes Insights dijo que ambos grupos comprenden muy poco de los requerimientos de los otros, un obstáculo organizacional que resulta en una pobre colaboración. El resultado: sistema inactivo, excesivos costos laborales y retos para cumplir requerimientos de regulaciones y estar listos para auditoría.

BMC sugiere que para reparar la grieta entre Seguridad y Operaciones, o “SecOps”, en lugar de trabajar en propósitos cruzados ambos departamentos pueden fusionarse para cambiar las iniciativas desconectadas por procesos unificados que promuevan un alineamiento cercano que les entregue dividendos a los dos equipos, para de esa forma acelerar los procesos de resolución de vulnerabilidades para reducir los costos de recuperación.

La automatización es clave para atacar los problemas de seguridad
Los mayores riesgos que enfrentan las empresas son sobre las cosas de las que no saben, y necesitan ser dirigidas para reducir el riesgo desconocido de puntos ciegos. Las organizaciones tienen una limitada habilidad para tomar acción y arreglar vulnerabilidades, si no tienen procesos escalables e información contextualizada.

“No hay escasez de desconocimiento en esta era de transformación digital, sobre todo si se incrementa la presión a ambos equipos de seguridad y operaciones para comprender qué hay en sus ambientes en cualquier momento. Desde luego, no es tarea fácil, ya que debido a la infinidad de demandas de cumplimiento de nuevas disposiciones de seguridad y regulaciones en su infraestructura de TI, el trabajo de poner en su lugar controles que gobiernen este cambiante conjunto de políticas puede ser apabullante. Ahí es donde las empresas necesitan una solución automatizada de SecOps que ofrezca controles de cumplimiento efectivo, solución rápida y detección de puntos ciegos. Los equipos de seguridad necesitan ser provistos con visibilidad de los planes operacionales mientras que Operaciones necesita una vista accionable de información de amenazas basadas en nivel de riesgo”, finalizó Ricardo Wolff.