Vuelo ciego: Por qué la visibilidad de la ciberseguridad es el talón de Aquiles

Share with your network!

Si el mes nacional de concientización sobre la ciberseguridad no fue suficiente para llamar la atención respecto a las ciberamenazas de hoy, los titulares recientes podrían dar en el clavo.

Tenga en cuenta el ataque distribuido de denegación de servicio (DDoS) masivo de la semana pasada. Webcams y grabadoras de televisión digital conectadas a internet inundaron el sistema de nombres de dominio de un importante proveedor con tráfico ficticio, con el fin de paralizar Twitter, Netflix y otros servicios. Fue uno de los primeros ataques a gran escala en los que se ha explotado la Internet de las cosas (IoT). Tampoco será el último.

Además, como si la campaña presidencial estadounidense no fuera lo suficientemente feroz, la carrera presidencial se ha visto opacada por la publicación constante por parte de WikiLeaks de mensajes de correo electrónico privados correspondientes al Comité Nacional Demócrata. Las filtraciones se derivan de un ataque de phishing que la Casa Blanca le achaca a Rusia.

Dichos ataques son extremadamente distintos. El primero explotó vulnerabilidades tecnológicas. El segundo, al igual que la mayoría de los ciberataques de hoy, sacó partido de la naturaleza humana. No obstante, ambos son un reflejo de uno de los problemas de ciberseguridad más agudos y de crecimiento más rápido: las lagunas de visibilidad.

Aunque las organizaciones estén gastando más de 100 mil millones de dólares cada año en las herramientas más recientes [1], los ciberatacantes siguen abriéndose paso. Se siguen robando datos. Las brechas siguen apareciendo en las noticias. Y las pérdidas continúan sumándose.

Todo eso se debe a que a pesar de toda la concientización y la inversión que rodea a la ciberseguridad, la mayoría de las organizaciones buscan las amenazas en los lugares equivocados. Según Gartner, más de la mitad de lo que se gasta en seguridad de TI se dirige a la protección de las redes. Sin embargo, el 90 % de los ataques comienza con las personas, en su mayoría fuera del control y la seguridad del perímetro de su empresa.

Es por eso que el mejor planteamiento de la seguridad es uno que se concentre en las personas y en los lugares donde ellas trabajan en la actualidad: en el correo electrónico, en las redes sociales y en todos los tipos de dispositivos.

Las siguientes estadísticas son algunas de las que nuestros investigadores han descubierto en el último año:

  • Más de uno de cada cinco clics hechos en direcciones URL malintencionadas contenidas en mensajes de correo electrónico tienen lugar fuera de las redes corporativas y por medio del correo electrónico, las redes sociales y los dispositivos móviles.
  • Cerca del 40 % de las cuentas de Facebook y del 20 % de las cuentas de Twitter que parecen tener relación con las marcas de Fortune 100 son cuentas de impostores. Esas cuentas se roban los datos de los clientes, dañan la marca de su empresa, manipulan los mercados y cometen fraudes.
  • Más de 12.000 aplicaciones móviles malintencionadas están disponibles por medio de tiendas de aplicaciones de Android autorizadas, así es, autorizadas. Esas aplicaciones, las cuales suponen más de 2 millones de descargas, pueden robar la información, crear puertas traseras e incluir otras funciones.

En el panorama de amenazas de hoy, la miopía de red tiene un elevado costo. Aumenta los riesgos. Ocasiona que los incidentes de seguridad sean más difíciles de resolver. Y causa que la limpieza sea más costosa.

Así que, ¿cómo puede la empresa moderna cerrar la brecha de visibilidad? Los tres pasos básicos que usted puede dar hoy mismo son:

Paso 1: Identifique los puntos ciegos clave. Determine si la defensa con la que cuenta se encuentra en el flujo de correo electrónico, redes sociales y dispositivos móviles. Según el Ponemon Institute, un enorme 80 % de las organizaciones no detecta las brechas hasta una semana después de que han sucedido. Además, más de la mitad no sabe con certeza cuál es la raíz del problema [2].

Paso 2: Elabore un plan para cerrar las brechas. Eso podría incluir el modelado del retorno de su inversión y del impacto potencial en sus operaciones de seguridad. La limpieza y la corrección de un ciberataque toman en promedio 31 días a un costo de 20.000 dólares por día [3].

Paso 3: Considere soluciones que aumenten su visibilidad. Las mejores herramientas detectarán amenazas más allá de la red y se vincularán con sus herramientas de respuesta a incidentes.

Para obtener más detalles en cuanto a estos pasos, descargue nuestro documento técnico Puntos ciegos: Por qué importan las brechas de visibilidad de la ciberseguridad y cómo pueden resolverlas las organizaciones.

Si sus labores de ciberseguridad se centran en la red, lo más probable es que sus mayores amenazas sean las que no logra ver.

[1] Steve Morgan (Forbes). “Worldwide Cybersecurity Spending Increasing to $170 Billion by 2020” [Los gastos mundiales en ciberseguridad llegarán a los 170 mil millones de dólares para 2020], marzo de 2016.
[2] Ponemon Institute. “The Post Breach Boom” [La estampida tras la brecha], febrero de 2013.
[3] Kelly Jackson Higgins (InformationWeek). “Cost of a Data Breach Jumps By 23%” [El costo de las brechas de datos aumenta en un 23 %], octubre de 2014.