Por
Víctor Anda, Country Manager de Imperva México.
La
industria del cibercrimen está construida en base a los datos de las empresas.
Se ha confirmado que existe un submercado que brinda vulnerabilidades: kits de
ataques, botnets, APTs, servicios de phishing, ransomware y otras herramientas.
Los criminales cibernéticos generan grandes cantidades de dinero manteniendo
esta cadena de suministro. El robo y la obstrucción de los datos de las
compañías resulta la base para esta industria. Si la información no tuviera
ninguna importancia para el cibercrimen, ninguno de estos elementos
anteriormente mencionados tendría valor, y esta industria colapsaría.
Los
cibercriminales, naturalmente eligen el modo de operación más eficiente. Esto
diferencia fundamentalmente la seguridad de la información de otros problemas
de TI. La seguridad de la información es el único aspecto de TI donde existe
una motivación financiera por parte de actores, los cuales trabajan
explícitamente para vulnerar la estructura de TI de las empresas. Sus tácticas
cambiarán, pero la importancia de tus datos, no.
Un
mundo de oportunidades crecientes para el cibercrimen
Cualquier
abogado te podría decir: “El robo es un crimen de oportunidad”. Lo esencial de
la transformación digital de las empresas es que están generando una gran
cantidad de información, nunca antes generados en la historia de la humanidad.
Es parte de la economía del conocimiento y cómo las organizaciones están
creando y entregando valor. Toda esta información- almacenada en una serie de
ubicaciones y repositorios cada vez más cambiantes -, ofrecen múltiples
oportunidades para el delito. Por otro lado, las aplicaciones son fundamentales
para la transformación digital. Estas se manifiestan en forma de aplicaciones
móviles, portales para clientes, páginas web e incluso APIs y resultan ahora
las formas de interacción de las empresas con sus clientes y consumidores.
Además, para reducir costos empresariales, estas aplicaciones generan
directamente gran parte de los datos. Este universo de aplicaciones sirve como
puerta directa a los datos de la empresa y expande las posibilidades de
crecimiento de la industria del cibercrimen.
En
adición a la creciente exposición de las empresas, es un hecho que más personas
ahora tienen un acceso legítimo a la información. Llamados “trabajadores del
conocimiento, actualmente comprenden más de 100 millones de personas en el
mundo. Las empresas se esfuerzan para que los usuarios accedan directamente a
una variedad de aplicaciones y de información disponible. De hecho, es una de
las vías que usan las empresas para generar información valiosa. Esto es una
paradoja ya que convierte a los consumidores, junto con todas las fallas
intrínsecas de seguridad (por ejemplo, la reutilización de contraseñas débiles)
en un factor de ataque.
Un
enfoque de seguridad centrada en los activos
Como
mencioné anteriormente, la seguridad de la información es diferente a otros
temas de TI ya que existe un motivador financiero. Mientras haya dinero de por
medio, bien sea a través del robo o la extorsión- habrá criminales perfeccionando sus tácticas.
Sea cual sea su objetivo: información y/o las aplicaciones que la ofrecen. En
la medida que los negocios se han vuelto más sofisticados en su entendimiento
de las realidades en la gestión de amenazas de la industria del cibercrimen, se
centran más en el "ataque du jour" (la táctica más reciente) y hacen
mayor énfasis en una mejor visibilidad y protección de sus activos básicos,
independientemente de las tácticas que puedan usar los ciberdelincuentes en
cualquier momento.
En
este punto, en Imperva junto con su socio de negocios, Westcon, brindamos los 4
puntos esenciales para garantizar una protección avanzada de las aplicaciones y
los datos:
APLICACIONES:
Proteger
las aplicaciones donde sea que estén - en la nube o dispositivo móvil -: Las
aplicaciones que dejan rastro existirán tanto en la nube como en los
dispositivos. Estas necesitan protegerse en ambos casos.
Aprovechar
la inteligencia de acción contra las amenazas: A medida que la industria del
cibercrimen innove y se automatice, se espera que cualquier aplicación pública,
pueda ser atacada cientos de veces al día. La protección bot /
anti-automatización y la inteligencia de amenazas que identifica los intentos
de ataques a credenciales contra las aplicaciones también son críticas. Esta
inteligencia de amenazas necesita ser entregada de una manera que los puntos
reforzados puedan usarse directamente para tomar acción en tiempo real a medida
que mitigan las amenazas.
Automatizar
el bloqueo con precisión: Trabajando
sobre el precepto de que todas las aplicaciones serán atacadas cientos de veces
o más al día, crear una alerta para una revisión posterior no es efectivo. Es
mucho que procesar, y las alertas se almacenarán. El secreto oscuro en la
seguridad de las aplicaciones no son los falsos negativos (no detectar un
ataque) sino los falsos positivos (determinar que un tráfico de datos válido es
en realidad un ataque). Cualquier solución debería ser suficientemente precisa
-minimizando las detecciones falsas tanto negativas como positivas- así el
negocio tendrá la confianza de bloquear el tráfico de la aplicación sin impedir
las solicitudes válidas.
DATOS:
Conoce
la locación de tu información, quién tiene acceso a ella y cuando: Esto supone
un esfuerzo continuo, especialmente en relación con los empleados y los
directores que rotan en las empresas. Sin este monitoreo, todos los actores
involucrados no contarán con todo el panorama ciegos. El monitoreo les
advierte. Sin embargo, esto no es suficiente debido al gran volumen de datos a
los que legítimamente se accede. Para ello recomendamos:
Reevaluar
frecuentemente si el acceso a datos en todos los niveles es aceptable.
Generar
alertas sobre aquella información que no está protegida.
Capacitar
a los equipos para contener las amenazas y responder inmediatamente a los
riesgos de acceso a los datos.
¿Su
información está debidamente protegida? 10 preguntas que debes hacerte
Por
otro lado, desde Imperva también proporcionamos algunas preguntas que las
empresas con fácil acceso a su información deberían hacerse para saber si están
correctamente protegidas.
¿Dónde
está localizada la Información privada?
¿Quiénes
acceden a la Información?
¿Esas
personas deberían tener acceso a esa información?
¿Qué
usuarios tienen accesos a los datos, pero no los utilizan?
¿Quién
les da acceso a los datos?
¿Cuál
nivel de riesgo es aceptable?
¿Quién
es el responsable si la información se pierde?
¿Quién
es el responsable de monitorear los datos?
¿Podrías
determinar qué información se ha perdido en el tiempo?
¿Los
procesos para responder a estas preguntas son escalables, oportunos y
rentables?
Las
organizaciones que pueden responder satisfactoriamente a estas preguntas están
en buena forma para manejar el riesgo que plantea la industria del cibercrimen,
independientemente de las tácticas o ataques que la industria está utilizando
actualmente.
Acerca
de Imperva
Imperva®
(NASDAQ: IMPV) es un proveedor líder de soluciones de seguridad cibernética que
protegen datos y aplicaciones críticas para el negocio. Las líneas de productos
SecureSphere, CounterBreach, Incapsula y Camouflage de la compañía permiten a
las organizaciones descubrir los activos y los riesgos, proteger la información
donde quiera que viva - en la nube y en las instalaciones - y cumplir con las
regulaciones. El Centro de Defensa Imperva, un centro de investigación formado
por algunos de los principales expertos mundiales en seguridad de datos y
aplicaciones, mejora continuamente los productos Imperva con inteligencia de
amenazas al minuto y publica informes que proporcionan información y orientación
sobre las últimas amenazas y cómo mitigarlos. Imperva tiene su sede en Redwood
Shores, California. Más información: www.imperva.com
No hay comentarios:
Publicar un comentario