Descubre el poder de los datos premium: Hasta un 50% de descuento en InvestingProEMPECEMOS

Los ciberataques obligan a repensar las estrategias de defensa

Publicado 10.02.2015, 11:24
Actualizado 10.02.2015, 11:30
Los ciberataques obligan a repensar las estrategias de defensa
TGT
-

Por Jeremy Wagstaff

SINGAPUR (Reuters) - Un aluvión de ataques cibernéticos dañinos está sacudiendo la industria de la seguridad, en la que algunas empresas y organizaciones ya no están asumiendo que pueden mantener a raya a los piratas informáticos y en lugar de eso han pasado a librar una guerra de guerrillas desde dentro de sus redes.

La aseguradora estadounidense Anthem Inc dijo la semana pasada que los hackers pueden haber accedido a unos 80 millones de registros personales de salud.

Por su parte, Amy Pascal anunció que dimitirá como copresidenta de Sony Pictures Entertainment, dos meses después de que piratas informáticos atacaran ordenadores de la empresa y publicaran una serie de correos electrónicos comprometedores y datos de sus empleados.

Estas violaciones de seguridad, dicen personas en la industria, ofrecen una oportunidad para que las empresas más jóvenes y ágiles traten de vender a los clientes nuevas técnicas para proteger datos y burlar a los hackers.

Las técnicas van desde disfrazar datos valiosos, desviar a los piratas informáticos hasta callejones sin salida y encontrar la manera de mitigar las violaciones una vez que los datos ya han sido robados.

"De repente, la situación ha cambiado completamente", dijo Udi Mokady, fundador de la firma estadounidense CyberArk. "No se trata sólo de Sony, es una culminación de cosas que han cambiado radicalmente a nuestra industria", afirmó.

El gasto mundial en seguridad en la tecnología informática fue de unos 70.000 millones de dólares el año pasado (62 millones de euros), según Gartner. ABI Research estima que el gasto en seguridad cibernética sólo en infraestructura crítica, como en bancos, energía y defensa, llegará a los 109.000 millones de dólares para 2020.

Existen varios elementos que están transformando el panorama.

Las corporaciones se han visto obligadas a permitir que los empleados usen sus propios teléfonos móviles y tabletas para trabajar, y además dejarlos entrar en servicios como Facebook y Gmail desde los ordenadores de sus oficinas. Todo esto ofrece a los hackers más oportunidades para obtener acceso a sus redes.

Y los piratas informáticos y sus métodos han cambiado.

Los cibercriminales y espías están siendo eclipsados ​​por activistas con motivaciones políticas o religiosas, dice Bryan Sartin, quien lidera un equipo de investigadores en Verizon Enterprise Solutions, parte de Verizon Communications.

"Quieren hacer daño a la víctima, y ​​tienen cientos de maneras de hacerlo", dijo en una entrevista telefónica.

CERRANDO LA PUERTA

El resultado: las empresas ya no pueden contar con defenderse con herramientas de décadas de antigüedad como cortafuegos para bloquear el tráfico y el software de antivirus para detener el malware, y luego asumir que todo el tráfico que entra dentro de la red es legítimo.

Una investigación realizada por la compañía de seguridad tecnológica FireEye el mes pasado, por ejemplo, descubrió que "los atacantes están superando las implementaciones de seguridad convencionales casi a voluntad".

La investigación concluyó que en todas las industrias, desde la jurídica a la de servicios de salud, casi todos los sistemas habían sido violados.

"Una vez que un atacante ha pasado esas defensas ya están adentro y moverse es relativamente simple", dijo Ryan Wager, director de gestión de productos de vArmour.

Los atacantes pueden estar al acecho dentro de una red durante medio año antes de ser detectados. "Eso es como tener un mal tipo dentro de tu casa durante seis meses antes de darte cuenta", dijo Aamir Lakhani, estratega de seguridad de Fortinet Inc, una empresa de seguridad de redes.

Las empresas de seguridad han desarrollado diferentes enfoques basados ​​en la suposición de que los hackers ya están, o pronto estarán, dentro de la red.

La firma Camouflage, con sede en Canadá, por ejemplo, reemplaza información confidencial en archivos que no lo necesitan, como bases de datos de formación, con datos ficticios pero utilizables. Esto hace que los atacantes crean que han robado algo valioso.

TrapX Security, con sede en Estados Unidos, crea trampas de "falsos ordenadores" cargados con datos falsos para reorientar y neutralizar los ataques.

vArmour, con sede en California, trata de asegurar los centros de datos mediante el control y protección de las piezas individuales de la red.

En la violación de seguridad que Target Corp sufrió durante la temporada navideña de 2013, por ejemplo, los hackers fueron capaces de penetrar en 97 partes diferentes de la red de la empresa, moviéndose paralelamente por la organización, según Wager de vArmour.

"Hay que asegurarse de que cuando se cierra la puerta, el criminal esté realmente al otro lado", dijo.

Últimos comentarios

Instala nuestra app
Aviso legal: Las operaciones con instrumentos financieros o criptomonedas implican un elevado riesgo, incluyendo la pérdida parcial o total del capital invertido, y pueden no ser adecuadas para todos los inversores. Los precios de las criptomonedas son extremadamente volátiles y pueden verse afectados por factores externos de tipo financiero, regulatorio o político. Operar sobre márgenes aumenta los riesgos financieros.
Antes de lanzarse a invertir en un instrumento financiero o criptomoneda, infórmese debidamente de los riesgos y costes asociados a este tipo operaciones en los mercados financieros. Fije unos objetivos de inversión adecuados a su nivel de experiencia y su apetito por el riesgo y, siempre que sea necesario, busque asesoramiento profesional.
Fusion Media quiere recordarle que la información contenida en este sitio web no se ofrece necesariamente ni en tiempo real ni de forma exacta. Los datos y precios de la web no siempre proceden de operadores de mercado o bolsas, por lo que los precios podrían diferir del precio real de cualquier mercado. Son precios orientativos que en ningún caso deben utilizarse con fines bursátiles. Ni Fusion Media ni ninguno de los proveedores de los datos de esta web asumen responsabilidad alguna por las pérdidas o resultados perniciosos de sus operaciones basados en su confianza en la información contenida en la web.
Queda prohibida la total reproducción, modificación, transmisión o distribución de los datos publicados en este sitio web sin la autorización previa por escrito de Fusion Media y/o del proveedor de los mismos. Todos los derechos de propiedad intelectual están reservados a los proveedores y/o bolsa responsable de dichos los datos.
Fusion Media puede recibir contraprestación económica de las empresas que se anuncian en la página según su interacción con éstas o con los anuncios que aquí se publican.
Este aviso legal está traducido de su texto original en inglés, versión que prevalecerá en caso de conflicto entre el texto original en inglés y su traducción al español.
© 2007-2024 - Fusion Media Ltd. Todos los Derechos Reservados.