Hace no muchos años atrás en Grupo Smartekh creímos que habíamos visto casos excepcionales en el ámbito de la seguridad informática. En algunas situaciones creímos que lo que pasaba era casi imposible pero simplemente sucedió y 2016 es la prueba viviente.
Pues estuvo lleno de retos y formas de ataque que no necesariamente necesitaron de nuevas tecnologías si no que regresaron a lo tradicional. Tal fue el caso de Mirai, un tradicional ataque DDoS; sin duda los atacantes informáticos se dieron a la tarea de estudiar y analizar cómo nos desenvolvemos para mejorar sus tácticas y hacer más con menos.
La experiencia de los impactos a todo tipo de organizaciones, la investigación de grandes firmas, identificación de nuevas amenazas, riesgos y vulnerabilidades por parte de nuestros partners permitió que con el estudio y análisis continuo encontráramos el mejor camino para proteger a nuestros clientes y minimizar al máximo la superficie de ataque.
Esto nos sirve para mirar adelante y siempre ver el problema desde diferentes perspectivas, por lo que debemos ver a las tendencias que este año serán prioridad en diferentes ángulos.
>>Aquí están las tres tendencias para este 2017 que debemos ver en diferentes ángulos para abordarlas con éxito en el menor tiempo posible<<
¡Botnets aquí, Botnets allá una nueva Botnet te atacará!
¿Cuándo íbamos a imaginar prender o apagar las luces con nuestro smartwatch? Gran parte del crecimiento de conectividad se relaciona directamente con el Internet de las Cosas (IoT) ya sean cámaras de vigilancia, smartwatch, lavadoras, un sinfín de dispositivos inteligentes con habilidades informáticas y de comunicación integradas y su alta movilidad quedan fuera del control de un software.
Si a esto le sumamos, que como usuarios rara vez utilizamos contraseñas seguras o las actualizamos periódicamente estos dispositivos son ideales para ser vulnerados. Todo depende de que tan rápido o lento adoptemos esta nueva forma de vida, y con esto nos ajustemos a nuevas formas de protección.
¿Cómo le hago para protegerme?
Debemos cambiar las contraseñas por defecto en los dispositivos IoT, NUNCA dejes la contraseña que trae por defecto y dependiendo de las características de tu dispositivo modifica de forma periódica tu contraseña. Inlcusive para aquellos dispositivos que te utilizan alguna identificación biométrica, también es recomendable cambiar tu password con cierta periocidad.
En las organizaciones es aún más necesaria la protección contra ataques DDosS, pues si son afectados además de sufrir interrupciones en la red también deberán pagar rescates.
El pasado está de regreso
La tendencia de que lo viejo regrese está en todo, las mismas amenazas de siempre están regresando tras una simple limpieza de polvo.
Creo que casi todos, aprendimos el año pasado que las infracciones pueden pasar desapercibidas durante muchos años. Tal es el caso de Madison Square Garden, que después de mucho tiempo logro detectar que su base de datos había sido comprometida, con los nombres de los titulares de tarjetas, números de tarjetas de crédito, fecha de caducidad y códigos de verificación internos expuestos para cualquier ciberdelincuente.
Sin dudas 2016 fue un año en el que la detección de fuga de datos se dió demasiado tarde, lo que permitió que el atacante tuviera el tiempo suficiente para lograr su objetivo. Después del análisis de los ataques relacionados con fuga o extravío de bases de datos de usuarios de LinkedIn, Dropbox y Yahoo pudimos identificar que cuando se trata de no dejar rastros, los responsables son más ágiles que las propias empresas.
En este tipo de ataques o intrusiones el tiempo es un factor clave, por eso es muy importante que las empresas sean capaces de detectar rápidamente cualquier tipo de fuga o filtro de información, así podemos evitar el daño. Debemos estar alertas, pues ataques de este tipo también tienden a ser más grandes y menos intuitivos este año.
¿Cómo puedo protegerme?
Sin duda las empresas deben jugar el rol de vigilantes aumentando la prevención de la exfiltración de datos sensibles y poniendo más énfasis en la detección de incidentes oportuna.
Debes contar con una estrategia de seguridad que incluya la protección de tus bases de datos y su vez tener controles de seguridad para todos los usuarios indicando que información pueden compartir y la forma correcta en la que deben hacerlo.
¡El adiós a la protección de la forma tradicional!
Del 2010 para acá el desafío para los equipos de seguridad ha ido incrementando notoriamente, esto debido a la evolución de sistemas y tecnologías que traen de la mano una gran ola de riesgos y novedosos tipos de ataque.
Desde el inicio del año pasado, muchos equipos de seguridad en las organizaciones empezaron a cambiar su visión e invirtieron en seguridad contemplando que no iban a tener frutos de forma inmediata, sin embargo empezaron a experimentar grandes retos como impacto en brechas de datos, ataques de nuevas familias de malware e intrusiones en equipos móviles.
Muchos iniciaron proyectos de seguridad para resolver o evitar el impacto de nuevas amenazas con el despliegue de otra tecnología. Sin embargo la mayoría de los nuevos ataques no solo se enfocan en la tecnología sino que utilizan a los usuarios para lograr su fin.
Las organizaciones han seguido las tendencias y en lugar de mitigar los riesgos a través del uso de las soluciones tradicionales y el compromiso con una estrategia de defensa tradicional o en capas que ya no funciona, están implementando nuevas estrategias.
El antivirus es el mejor ejemplo, los expertos en seguridad están comunicando intensamente que el antivirus ha perdido su eficacia, y esto no es nuevo esta comunicación existe desde el estudio de Imperva citado en The New York Times hace tres años.
Es un hecho que las empresas tratarán de mejorar el uso de todos sus recursos de seguridad en este 2017, así mismo sumarán esfuerzos y replantearán su estrategia en general involucrando a su gente, procesos y tecnología.
¿Cómo hago para protegerme?
Diseñar una estrategia de seguridad integral para hacer frente a las amenazas de negocio específicos, aquellos riesgos y amenazas que puedan afectar la operación crítica de tu negocio, todod esto contemplando gente, tecnología y procesos.
Así que ahora que conoces el top tres de tendencias para este año es importante que empieces a tomar las medidas necesarias para enfrentarlas desde otra perspectiva.
Si ya iniciaste con tu estrategia de seguridad y no habías considerado alguna de estas tendencias, lo mejor es que hables con un consultor experto quién te ayudarla complementandola.