Lunes, 19 de octubre de 2020 | Año XX | No: 7265 | CEO: Francisco J. Siller | Dirección General: Rocio Castellanos Rodríguez

Muertes: 86,167 ⬆︎

Contagios: 851,227 ⬆︎

Sospechosos: 312,224 ⬆︎

Nuevos: 4,119 ⬆︎
 
Log in
eszh-CNenfrdeitjaptru

Postpandemia: la tormenta perfecta para el cibercrimen

El entorno postpandemia está obligando a las empresas a seguir dos objetivos principales en cuanto a seguridad informática: preservar el ‘privilegio mínimo’ de acceso de sus empleados remotos y procurar la máxima protección tanto en las instalaciones “On Premise” como en la nube.

Joel Guerrero Vázquez (*)

Joel GuerreroLa pandemia suscitada por el Covid-19 orilló al inmediato despliegue de infraestructuras empresariales alternas para, en específico, facilitar el trabajo remoto, aunque hasta el momento han sido contadas las compañías que previamente realizaron las pruebas de dichos sistemas o que tomaron en cuenta las precauciones necesarias en materia de seguridad, situación que puso a punto una especie de tormenta perfecta o caldo de cultivo para que los delincuentes informáticos estén haciendo de las suyas.

Durante el primer semestre de 2020, de hecho, se registró un notable aumento de ataques a los recursos tecnológicos de las organizaciones y a los usuarios domésticos a escala global, según las estimaciones de Google y Microsoft, compañías que también coinciden en que los encargados de sistemas y de seguridad no tuvieron tiempo para hacer un balance del nuevo entorno en el que actualmente todos nos estamos desenvolviendo.

No se sabe a ciencia cierta si las empresas volverán a retomar sus modelos de operación previos a la contingencia sanitaria y, ante ello, los planificadores de tecnología tendrán que cambiar sus prioridades, considerando obligadamente que el panorama de ciberamenazas también está mutando; asimismo, necesitarán tomar más en serio la seguridad en sus redes informáticas y procurar un mayor control de los usuarios remotos que acceden a los diversos sistemas y activos conectados a las instalaciones y más recientemente a la nube.

¿Pero cómo garantizar el principio de “privilegio mínimo” a estos usuarios sin catalizar los riesgos y ser víctimas de las cada vez más crecientes y diversificadas vulnerabilidades? La respuesta se complica si reconocemos que las defensas a nivel de hardware han resultado insuficientes hasta el momento, las que por años se han basado en la idea de que es más sencillo evitar las penetraciones en las redes empresariales que proteger todos los dispositivos que se enlazan a las mismas.

Ahora debemos repensar el aparato íntegro de seguridad de red y abordar la tarea desde una nueva perspectiva, protegiendo –por ejemplo- los activos de tecnología tanto en el sitio como en la nube mediante los perímetros definidos por software; al mismo tiempo, los empleados deberán desempeñar un papel mucho más activo en el mantenimiento de la seguridad de sus compañías, pues se ha demostrado que estos tienden a bajar la guardia cuando se encuentran fuera de sus oficinas, aumentando así el riesgo de convertirse en foco de un esquema de ingeniería social.

Se estima que los delitos cibernéticos costarán al mundo alrededor de seis billones de dólares de aquí a que termine el 2021, superando incluso el monto que representaría el comercio ilegal de drogas en todo el mundo, según el más reciente informe de Cybersecurity Ventures, una compañía investigadora y fuente confiable de datos, cifras y estadísticas de seguridad informática.

La misma firma añade que los costos del delito cibernético incluyen daño y destrucción de datos, dinero robado, pérdida de productividad, robo de propiedad intelectual, robo de datos personales y financieros, malversación, fraude, interrupción posterior al ataque en el curso normal de los negocios, investigación forense, restauración y eliminación de datos pirateados, datos y sistemas, así como daño a la reputación.

La tormenta que viene
Nuevas y más sofisticadas amenazas informáticas esperan los expertos para el siguiente y lo que resta de este año, por lo que una alternativa para las organizaciones será invertir en tecnologías innovadoras que posibiliten contrarrestar las tácticas de los cibercriminales y enfatizar particularmente en la protección de los dispositivos y usuarios móviles.

Algunos estudios al respecto señalan que, de entre las principales amenazas que nos traerá la segunda mitad del 2020, destacan: la propagación de noticias falsas basadas en inteligencia artificial; los ataques a las empresas de servicios públicos; los ataques de malware móvil y los ransomware selectivos contra empresas específicas y gobiernos locales; el aumento del phishing y el uso de otros canales de acción que se suman al correo electrónico, como son los mensajes de texto SMS o los mensajes en redes sociales y plataformas de juegos.

Igualmente, con el despliegue de las redes 5G, con cada vez más dispositivos IoT y mayores velocidades, se espera un aumento de los riesgos, pues las conexiones a redes y nubes siguen siendo un eslabón débil en materia de seguridad, mientras que la dependencia a la infraestructura de la nube pública incrementará la exposición de las empresas a los riesgos informáticos; además, veremos un crecimiento en los ataques dirigidos a empresas de gran relevancia, mediante los cuales se interrumpirá los servicios orientados a internet.

Esto último sucede, por ejemplo, con una práctica conocida como “fraude del CEO”, que tiene como objetivo engañar a empleados con acceso a los recursos económicos de sus empresas para que paguen a un proveedor falso o hagan una transferencia desde la cuenta de la compañía. Como ya se dijo, la pandemia actual ha originado que sean muchos los trabajadores que se conectan a sus compañías desde casa, lo cual es una “atractiva invitación” para los ciberdelincuentes , quienes buscan acceder tanto a los datos personales de las víctimas como a la información vital de los negocios en los que estas trabajan.

Mención aparte merece la llamada “nueva guerra fría cibernética”, donde la inteligencia y la tecnología serán las principales armas entre potencias (el actual conflicto comercial entre Estados Unidos y China es un claro ejemplo de ello), aunque los ataques cibernéticos también se utilizarán en contiendas directas e indirectas entre países pequeños financiados y habilitados por naciones poderosas que pretenden consolidar y extender sus esferas de influencia.

Pero en el terreno de la ciberseguridad la espada de Excálibur o el martillo de Thor no siempre están en poder de los más dignos, sino de quienes tienen el control de la tecnología y los datos; es por ello que estos recursos deben ser protegidos como verdaderos tesoros, pero debemos reconocer que los delincuentes informáticos suelen estar un paso adelante y cada vez resulta más difícil localizarlos o simplemente bloquearlos.

El ‘campo minado’ de TrapX
Afortunadamente, una de las tendencias disruptivas para la década que recién inició tiene que ver con la protección informática. Este año, de hecho, se espera que por fin converjan todas las tecnologías punteras para crear entornos completamente conectados, aunque procurando siempre que funcionen de forma autónoma y sin renunciar por ello a la seguridad.

En cuanto a este último aspecto, existen novedosas herramientas basadas en la llamada “tecnología del engaño”, como DeceptionGrid, el producto insignia de la empresa TrapX Security: Estamos hablando de una solución que previene y detecta los ataques inminentes mediante contraseñas, archivos y scripts que sirven como ganchos o trampas para mantener a los delincuentes alejados de los activos reales.

Dicha propuesta se fundamenta en el concepto del engaño o deception; se trata de una tecnología de ciberseguridad avanzada que emula sistemas operativos y realiza copias virtuales de cada elemento de la red que represente los activos TI de una empresa. Cabe mencionar que esta tecnología ha posicionado a TrapX como la última línea de defensa de las infraestructuras de red

En palabras simples, la popular solución de TrapX crea emulaciones de cualquier sistema operativo en la red en todo tipo de organizaciones, desplegando señuelos o trampas que no son visibles para nadie y que, en caso de presentarse un ataque automatizado (un robot o un ransomware, por ejemplo), un intento de vulnerar la red por parte de algún empleado o un ataque de alguien externo, el sistema los identifica al momento en que se toca alguna de esas trampas.

Es como colocar un campo minado para los criminales cibernéticos. Esta tecnología permite, además, detectar cualquier ataque y enviar alertas en tiempo real, generando trazabilidad y visibilidad interna de algo que está sucediendo y que las mismas organizaciones desconocen; asimismo, posibilita identificar y capturar a quienes estén buscando información sensible o navegando en lugares en los que no deberían estar.

Retomando el caso de la “estafa del CEO”, recordemos que es una modalidad delictiva caracterizada porque, a diferencia del phishing, la víctima tiene un perfil establecido y definido; se trata de un empleado de alto rango con acceso a los recursos económicos de una empresa, quien recibe un correo electrónico, supuestamente de su jefe, solicitándole realizar una operación financiera confidencial y urgente. Así, cuando el trabajador no se percata del engaño puede revelar datos sensibles a los estafadores o directamente transferirles fondos.

Se calcula que los atacantes permanecen cien días en promedio dentro de las redes informáticas y centros de datos de las compañías antes de ser descubiertos, lo cual les da el tiempo suficiente como para realizar todo tipo de fraudes, robos de contenido e información privilegiada, instalando malware y convirtiéndose en una real amenaza para cualquier organización.

De Israel para el mundo
Moshe Ben-Simon y Yuval Malachi fundaron TrapX Security, una compañía israelí de seguridad con presencia en San Jose, California, EUA, y cuyo centro de desarrollo HQ se ubica en Tel Aviv. Desde su creación, en 2011, la firma se ha hecho de más de 500 clientes globales, atendiendo sectores de gobierno, enterprise, así como defensa, salud y finanzas, incluyendo IoT, además de entornos industriales y de las infraestructuras criticas de hospitales, aunque sus soluciones son accesibles y están dirigidas a cualquier tipo y/o tamaño de organización.

También debe destacarse que la plataforma DeceptionGrid fue mejorada, pues permite a los clientes lanzar un ejército virtual de señuelos artificiales para detectar a los ciberatacantes; asimismo, TrapX presentó BYOT (Build Your Own Trap) y la primera comunidad de usuarios de ciberdecepción del mundo, mejor conocida como DeceptionNet, aumentando la eficacia de la ciberseguridad a través de la colaboración.

 

(*) El autor es Director General de TrapX Security para México y Latinoamérica (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.)

Deja un comentario

Asegúrese de introducir toda la información requerida, indicada por un asterisco (*). No se permite código HTML.

Puntos de vista...

Las expresiones aquí vertidas son responsabilidad de quien firma esta columna de opinión y no necesariamente reflejan la postura editorial de Infórmate Diario.

 

Reportajes

Sequía en Cuatro Ciénegas por mala administración

Por Flor Goche

Cuatro Ciénegas, Coah.- Organizaciones ambientales e integrantes de la comunidad científica han alertado sobre el...

Barberías clásicas vs Barberías modernas (Barber shop)

Por Alicia Fernanda Pacheco Guerrero

México.- Al escuchar la palabra barbería, seguramente viene a tu mente la imagen de un...

Viñales, cuna del habano que atrae y sorprende a turistas

Por Guadalupe Vallejo Mora. Enviada

Pinar del Río.- A sus 22 años de edad, Sergio forma parte de la quinta...

Inhalantes, ritual de consumo en la calle

Por Ernesto Álvarez

México.- En la Ciudad de México la población en situación de calle de drogodependientes suele...

Migrantes LGBTIQ de El Salvador, entre la vida y la muerte

Por Javier Lira

Tapachula, Chis.- Unos 13 integrantes de la Comunidad Lésbico Gay Bisexual, Transexual, Intersex Queers (LGBTIQ)...

En el amor comprado, ella pone las reglas

Por María del Refugio Gutiérrez

México, 6 Mar .- Como desde hace cinco años, María espera sentada sobre un banco...

Provocar la risa en el Metro, un oficio muy serio

Por Monica Delgado Torres

México.- Un poco afónica, producto de sus constantes actuaciones en las estaciones de la Línea...

México, sin cifra oficial de desaparecidos

Por Norberto Gutiérrez

Por Flor Goche México, 29 Ago .- En el tema de desaparición de personas en México...

INAH documenta cientos de artefactos arqueológicos hallados en Balamkú

Por Mesa de Redacción

* Es uno de los hallazgos más importantes para comprender la historia de Chichén Itzá México.-...