TRANS­FOR­MA­CIÓN DI­GI­TAL: RIES­GOS Y VUL­NE­RA­BI­LI­DA­DES

La di­ver­si­dad, com­ple­ji­dad y can­ti­dad de ci­be­ra­ta­ques cre­ce con­for­me se mi­gra ha­cia una trans­for­ma­ción di­gi­tal, lo que ha­ce fun­da­men­tal ali­near es­fuer­zos en­fo­ca­dos en seguridad.

IT Now Rep. Dominicana - - SUMARIO - Luis Fer­nan­do Are­va­lo

La di­ver­si­dad, com­ple­ji­dad y can­ti­dad de ci­be­ra­ta­ques cre­ce con­for­me se mi­gra ha­cia una trans­for­ma­ción di­gi­tal, lo que ha­ce fun­da­men­tal ali­near es­fuer­zos en­fo­ca­dos en seguridad.

Mi­grar ha­cia una es­tra­te­gia di­gi­tal de trans­for­ma­ción se ha con­ver­ti­do en un nue­vo y emer­gen­te mo­de­lo de ne­go­cios en di­fe­ren­tes in­dus­trias con in­nu­me­ra­bles ob­je­ti­vos des­de in­cre­men­tar sus uti­li­da­des, pro­te­ger los da­tos, has­ta ofre­cer ser­vi­cios más efi­cien­tes.

La trans­for­ma­ción di­gi­tal se ha con­ver­ti­do en una “mo­da”, la cual re­pre­sen­ta una se­rie de ven­ta­jas al apro­ve­char las nue­vas tec­no­lo­gías y sus cons­tan­tes avan­ces, pe­ro a la vez tam­bién sig­ni­fi­ca con­traer nue­vas res­pon­sa­bi­li­da­des y ries­gos ha­cia los da­tos más sen­si­bles de la or­ga­ni­za­ción.

Co­mo es co­mún en cual­quier avan­ce tec­no­ló­gi­co es apro­ve­cha­do tam­bién por los ci­ber­cri­mi­na­les, quie­nes se man­tie­nen en cons­tan­te evo­lu­ción pa­ra apro­ve­char vul­ne­ra­bi­li­da­des en las em­pre­sas y ata­car pa­ra con­se­guir sus fi­nes.

“En­con­tra­mos di­ver­sos ti­pos de ata­ques en fun­ción de los ob­je­ti­vos del ata­can­te, co­mo la De­ne­ga­ción de Ser­vi­cios (DoS), e in­clu­so ata­ques di­ri­gi­dos que uti­li­zan dis­tin­tas he­rra­mien­tas pa­ra lo­grar su ob­je­ti­vo. Por ello, en la ac­tua­li­dad ob­ser­va­mos un au­men­to en la can­ti­dad, com­ple­ji­dad y di­ver­si­dad de los ata­ques in­for­má­ti­cos”, afir­ma el es­pe­cia­lis­ta en seguridad in­for­má­ti­ca de ESET La­ti­noa­mé­ri­ca, Mi­guel Án­gel Men­do­za.

El cre­cien­te nú­me­ro de dis­po­si­ti­vos que se co­nec­tan a las re­des de in­ter­net de las or­ga­ni­za­cio­nes, dis­po­si­ti­vos mó­vi­les y el In­ter­net de las Co­sas (IoT), ha­cen cre­cer las vul­ne­ra­bi­li­da­des de una em­pre­sa y crean la ne­ce­si­dad de re­plan­tear las es­tra­te­gias de ci­ber­se­gu­ri­dad en­ca­mi­na­das ha­cia una nueva for­ma de pro­te­ger la in­for­ma­ción.

Ci­fras ofi­cia­les de los la­bo­ra­to­rios de ESET de­ta­llan que dia­ria­men­te se de­tec­tan 30 mil nue­vas va­rian­tes de malwa­re y men­sual­men­te 30 de es­te mis­mo vi­rus pa­ra An­droid, lo cual de­mues­tra la crea­ti­vi­dad y po­der de los ci­ber­cri­mi­na­les pa­ra tra­tar de in­fil­trar­se en las re­des de seguridad.

De acuer­do con el gi­gan­te en seguridad ci­ber­né­ti­ca, “la ten­den­cia es que en el fu­tu­ro cer­cano co­men­ce­mos a de­tec­tar ame­na­zas en­fo­ca­das a dis­tin­tos dis­po­si­ti­vos

“Los ata­ques han va­ria­do por­que aho­ra se es­tán en­fo­can­do a usua­rios finales pa­ra po­der ac­ce­sar a los da­tos en nu­bes. En mu­chos ca­sos no es ne­ce­sa­rio ata­car a los sis­te­mas internos de la em­pre­sa, so­lo es ne­ce­sa­rio ro­bar­se la au­ten­ti­ca­ción del usua­rio pa­ra ac­ce­sar­los re­mo­ta­men­te”. Eli Fask­ha, So­lu­cio­nes Se­gu­ras.

del de­no­mi­na­do IoT. De he­cho, en los úl­ti­mos años ya se han iden­ti­fi­ca­do có­di­gos ma­li­cio­sos pa­ra dis­po­si­ti­vos co­mo re­lo­jes o te­le­vi­so­res in­te­li­gen­tes, don­de se ha apli­ca­do el prin­ci­pios del ran­som­wa­re, es de­cir el se­cues­tro de la in­for­ma­ción o del dis­po­si­ti­vo mis­mo”.

Otra for­ma de ata­que nue­vo ha si­do con el ob­je­to de unir di­ver­sos dis­po­si­ti­vos co­nec­ta­dos a in­ter­net a una bot­net, con el pro­pó­si­to de lle­var a ca­bo ata­ques de De­ne­ga­ción de Ser­vi­cio (DoS).

¿Por dón­de pre­fie­ren ata­car?

Sin du­da los dis­po­si­ti­vos mó­vi­les son un blan­co preferido por los cri­mi­na­les ci­ber­né­ti­cos y son con­si­de­ra­dos co­mo nue­vos me­dios de ata­que, por ejem­plo las im­pre­so­ras en don­de ya se han iden­ti­fi­ca­do ata­ques que in­gre­san por la co­ne­xión de es­te dis­po­si­ti­vo a la red.

De acuer­do con el CEO de So­lu­cio­nes Se­gu­ras, Eli Fask­ha, los me­dios más co­mu­nes por don­de los ci­ber­cri­mi­na­les pre­fie­ren ata­car son el phi­sing, ran­som­wa­re, su­plan­ta­ción de iden­ti­dad e in­ter­cep­ta­ción de da­tos, vul­ne­ran­do la red por me­dio de cual­quier dis­po­si­ti­vo. “Los ata­ques han va­ria­do por­que aho­ra se es­tán en­fo­can­do a usua­rios finales pa­ra po­der ac­ce­sar a los da­tos”, afir­ma.

Por otro la­do, in­di­ca que el vec­tor más im­por­tan­te de to­mar en con­si­de­ra­ción aho­ra son los te­lé­fo­nos in­te­li­gen­tes, un as­pec­to que se debe in­cluir den­tro de cual­quier es­tra­te­gia de ci­ber­se­gu­ri­dad.

“Los vec­to­res más co­mu­nes en los úl­ti­mos años son las apli­ca­cio­nes web, dis­po­si­ti­vos mó­vi­les y malwa­re en los end­points. Es­to, es par­te del aná­li­sis que de­ben rea­li­zar en las em­pre­sas an­tes de di­se­ñar su es­tra­te­gia”, re­sal­ta el

“Los vec­to­res más co­mu­nes en los úl­ti­mos años son las apli­ca­cio­nes web, dis­po­si­ti­vos mó­vi­les y malwa­re en los end­points. Es­to, es par­te del aná­li­sis que de­ben rea­li­zar en las em­pre­sas an­tes de di­se­ñar su es­tra­te­gia”. Es­te­ban Azo­fei­fa, GBM.

re­gio­nal con­sul­tant-se­cu­rity sys­tems de GBM, Es­te­ban Azo­fei­fa.

Otro de los as­pec­tos que han co­bra­do ma­yor im­por­tan­cia en el te­ma de ci­ber­se­gu­ri­dad du­ran­te los pro­ce­sos de trans­for­ma­ción di­gi­tal es el usua­rio fi­nal, las per­so­nas que uti­li­zan la in­for­ma­ción de las em­pre­sas, quie­nes pue­den ser vul­ne­ra­dos de di­fe­ren­te for­ma y po­ner en ries­go la in­for­ma­ción.

Pa­ra Ra­món Cas­ti­llo, Sr. Sa­les en­gi­neer pa­ra Mé­xi­co y Cen­troa­mé­ri­ca de For­ce­point, el es­la­bón más dé­bil en la ca­de­na de seguridad de cual­qui-

“Si no con­tem­pla­mos la in­ter­ven­ción del usua­rio en nues­tra trans­for­ma­ción di­gi­tal se­gu­ra­men­te nues­tra seguridad no se­rá la me­jor”. Ra­món Cas­ti­llo, For­ce­point.

“En los úl­ti­mos años ya se han iden­ti­fi­ca­do có­di­gos ma­li­cio­sos pa­ra dis­po­si­ti­vos co­mo re­lo­jes o te­le­vi­so­res in­te­li­gen­tes, don­de se ha apli­ca­do el prin­ci­pios del ran­som­wa­re, es de­cir el se­cues­tro de la in­for­ma­ción o del dis­po­si­ti­vo mis­mo” Mi­guel Án­gel Men­do­za, ESET La­ti­noa­mé­ri­ca.

er em­pre­sa es “efec­ti­va­men­te el usua­rio”.

“Si no con­tem­pla­mos la in­ter­ven­ción del usua­rio en nues­tra trans­for­ma­ción di­gi­tal se­gu­ra­men­te nues­tra seguridad no se­rá la me­jor”, afir­ma.

Ci­ber­se­gu­ri­dad: ha­cia dón­de di­ri­gir las ve­las

Sin du­da uno de los ma­yo­res retos en la ac­tua­li­dad pa­ra la ci­ber­se­gu­ri­dad es la fu­ga de in­for­ma­ción; en una era en don­de ca­da día es más co­mún es­cu­char ha­blar so­bre big da­ta, cloud y di­gi­ta­lia­ción, los da­tos se en­cuen­tran más ex­pues­tos.

“La trans­for­ma­ción di­gi­tal por su na­tu­ra­le­za re­quie­re que in­for­ma­ción y pro­ce­sos se mue­van a me­dios di­gi­ta­les, por lo que se ne­ce­si­ta que esos pro­ce­sos es­tén se­gu­ros y que la in­for­ma­ción so­lo pue­da ser ac­ce­sa­da de la manera co­rrec­ta y por las per­so­nas au­to­ri­za­das”, in­di­ca Fask­ha.

La mi­gra­ción des­or­de­na­da a nue­vos pro­ce­sos di­gi­ta­les, a la nue­ve y al uso de apli­ca­cio­nes de tec­no­lo­gías li­de­ra­das por los usua­rios finales es co­mún de­no­mi­na­dor en mu­chos ca­sos en los que los CSO (Chief Se­cu­rity Of­fi­cer), se en­cuen­tran con ma­yo­res di­fi­cul­ta­des pa­ra con­tro­lar los re­po­si­to­rios de in­for­ma­ción en uso, la au­ten­ti­ca­ción de los miem­bros y el uso de la da­ta.

Im­ple­men­tar una efi­cien­te es­tra­te­gia de seguridad no es ta­rea fá­cil y se debe co­men­zar con una eva­lua­ción de ries­go, “es de­cir, ca­da or­ga­ni­za­ción debe plan­tear los ac­ti­vos que desea pro­te­ger y con ba­se en es­ta in­for­ma­ción, ana­li­zar las vul­ne­ra­bi­li­da­des, ame­na­zas y con­se­cuen­cias”, re­sal­ta Men­do­za.

Cual­quier ins­ti­tu­ción que se en­cuen­tre in­mer­sa en la era di­gi­tal o em­pren­da ese ca­mino ha­cia la trans­for­ma­ción di­gi­tal debe to­mar en cuen­ta dis­tin­tos as­pec­tos de seguridad pa­ra lo­grar el éxi­to de es­tos pro­ce­sos, aun que no exis­ta la seguridad per­fec­ta y ab­so­lu­ta.

For­ce­point su­gie­re prio­ri­zar lo que han de­no­mi­na­do Hu­man Point, pa­ra re­fe­rir­se a los usua­rios finales de la in­for­ma­ción, a las per­so­nas que tie­nen ac­ce­so a la da­ta. “Ese pn­to, el que he­mos de­no­mi­na­do Hu­man Po­nit, es don­de los da­tos co­rren ma­yor ries­go”, des­ta­ca Cas­ti­llo.

En la ac­tua­li­dad gran par­te de las ame­na­zas

iden­ti­fi­ca­das es­tán orien­ta­das a vul­ne­rar pre­ci­sa­men­te el Hu­man Po­nint, en­ga­ñan­do al usua­rio, usur­pan­do su iden­ti­dad e in­clu­so so­bor­nán­do­lo pa­ra po­der ga­nar ac­ce­so a la in­for­ma­ción sen­si­ble de la or­ga­ni­za­ción. “No im­por­ta cuán­tos con­tro­les tec­no­ló­gi­cos se ten­gan, si el ac­ce­so por par­te del usua­rio al da­to es­tá ga­ran­ti­za­do y el usua­rio ha si­do com­pro­me­ti­do, la seguridad igual­men­te lo es­tá”, se­ña­la.

De es­ta cuen­ta, la es­tra­te­gia de seguridad se debe di­rec­cio­nar ha­cia for­ta­le­cer los con­tro­les de usua­rios y has­ta don­de lle­gan los lí­mi­tes de sus ac­ce­sos a la da­ta de la em­pre­sa. Ade­más, man­te­ner un mo­ni­to­reo cons­tan­te so­bre la ac­ti­vi­dad de los usua­rios, la in­for­ma­ción que uti­li­zan, el flu­jo y can­ti­dad de la mis­ma y el des­tino que se le da, con el fin de de­tec­tar cual­quier ac­ti­vi­dad fue­ra de lo normal.

Se de­ben to­mar en cuen­ta tam­bién, as­pec­tos le­ga­les en paí­ses en don­de se en­cuen­tran apro­ba­das cier­tas re­gu­la- cio­nes en ma­te­ria de seguridad ci­ber­né­ti­ca o de la in­for­ma­ción sen­si­ble de las or­ga­ni­za­cio­nes.

Por otro la­do, la es­tra­te­gia de ci­ber­se­gu­ri­dad debe es­tar en cons­tan­te ac­tua­li­za­ción en to­do su con­jun­to y ali­nea­da a la es­tra­te­gia di­gi­tal ge­ne­ral de la or­ga­ni­za­ción. “Mu­chos de los erro­res que co­me­ten las or­ga­ni­za­cio­nes es que los con­tro­les de seguridad im­ple­men­ta­dos res­pon­den a ame­na­zas an­ces­tra­les y no a la reali­dad ac­tual o fu­tu­ra”, co­men­ta Azo­fei­fa.

El ex­per­to tam­bién coin­ci­de en que un fac­tor de­ter­mi­nan­te es crear un nue­vo pe­rí­me­tro de seguridad ba­sa­do en la iden­ti­dad del usua­rio, “es­cu­dar­se de­trás del Fi­re­wall no es su­fi­cien­te, aho­ra es ne­ce­sa­rio apli­car con­tro­les más cer­ca­nos a los da­tos co­mo sea po­si­ble”.

En­tre los do­mi­nios que de­ben ser ana­li­za­dos y prio­ri­za­dos den­tro de la es­tra­te­gia de seguridad se men­cio­nan los si­guien­tes: seguridad de la red, seguridad de da­tos, seguridad de end­points, seguridad de apli­ca­cio­nes, pre­ven­ción de frau­de, iden­ti­fi­ca­ción y res­pues­ta a in­ci­den­tes, en­tre otros.

Los ata­ques di­gi­ta­les ca­da vez son más so­fis­ti­ca­dos, ma­si­vos y de ma­yor im­pac­to, es­to sin du­da re­pre­sen­ta un re­to pa­ra los CSO, ya que con­lle­va as­pec­tos téc­ni­cos y se tra­ta de un pro­ce­so per­ma­nen­te y de me­jo­ra con­ti­nua que den­tro de las or­ga­ni­za­cio­nes se debe im­ple­men­tar de manera trans­ver­sal en to­dos los pro­ce­sos y de for­ma ho­lís­ti­ca. “Por lo tan­to, los ofi­cia­les de seguridad en­fren­tan retos en va­rios sen­ti­dos, des­de as­pec­tos tec­no­ló­gi­cos, le­ga­les y re­gu­la­to­rios, has­ta ope­ra­ti­vos, to­do en fun­ción del ti­po de ins­ti­tu­cio­nes pa­ra la cual la­bo­ran”, des­ta­ca Men­do­za.

Car­los Tru­ji­llo, ge- ren­te re­gio­nal de EY, afir­ma que du­ran­te los pro­ce­sos de trans­for­ma­ción di­gi­tal se debe ca­pa­ci­tar a to­do el per­so­nal de la em­pre­sa pa­ra evi­tar que exis­ta fu­ga de in­for­ma­ción, ya que la da­ta se en­con­tra­rá más dis­tri­bui­da y con más fá­cil ac­ce­so.

Con­for­me se dan los nue­vos avan­ces en la tec­no­lo­gía, los hac­kers tam­bién apro­ve­chan esos desa­rro­llos pa­ra in­no­var en las for­mas de ata­car y vul­ne­rar sis­te­mas de seguridad. Tru­ji­llo re­sal­ta que pron­to se es­ta­rá uti­li­zan­do In­te­li­gen­cia Ar­ti­fi­cial (IA), por los ci­ber­cri­mi­na­les y que se incremente la in­ter­ven­ción de re­des Wi­Fi y sis­te­mas de te­le­co­mu­ni­ca­cio­nes pa­ra ci­be­ra­ta­ques. Cloud y su seguridad Mi­grar a la nu­be co­mo par­te de la trans­for­ma­ción di­gi­tal tam­bién es un as­pec­to a va­lo­rar se­gún las ne­ce­si­da­des de la em­pre­sa e in­cluir as­pec­tos de ci­ber­se­gu­ri­dad, ya que el sim­ple he­cho de al­ma­ce­nar la da­ta en Cloud no ga­ran­ti­za su pro­tec­ción to­tal. Ade­más, se debe de­fi­nir qué ti­po de in­for­ma­ción se ne­ce­si­ta al­ma­ce­nar de esa for­ma.

En un am­bien­te de ries­gos di­ná­mi­cos, de­ri­va­dos de un sin­nú­me­ro de vul­ne­ra­bi­li­da­des que son des­cu­bier­tas prác­ti­ca­men­te to­dos los días y ame­na­zas que se desa­rro­llan a dia­rio, es de su­ma im­por­tan­cia in­no­var tam­bién en te­mas de seguridad in­for­má­ti­ca. “La seguridad es un ele­men­to fun­da­men­tal en el pro­ce­so de trans­for­ma­ción di­gi­tal. No con­si­de­rar la seguridad trae­ría con­se­cuen­cias ne­ga­ti­vas e in­de­sea­bles, tal co­mo lo es­ta­mos ob­ser­van­do en la ac­tua­li­dad”, fi­na­li­za Men­do­za.

“Los vec­to­res más co­mu­nes en los úl­ti­mos años son las apli­ca­cio­nes web, dis­po­si­ti­vos mó­vi­les y malwa­re en los end­points. Es­to, es par­te del aná­li­sis que de­ben rea­li­zar en las em­pre­sas an­tes de di­se­ñar su es­tra­te­gia”.

Newspapers in Spanish

Newspapers from Dominican Republic

© PressReader. All rights reserved.