Desde que hace ya un tiempo me invitaran a colaborar en este blog, he estado pensando cuál sería la mejor temática para este primer post, que se ha retrasado más de lo que me hubiera gustado.

No es por falta de temas a tratar. La privacidad,  siempre candente,fue mi primera candidata. Otras opciones interesantes fueron una perspectiva del panorama del fraude online, el repasorecomendaciones sobre cómo enfrentarse a las amenazas online -con especial foco en los más jóvenes– o la evolución de lo que se ha dado en llamar “CyberWarfare”, término surgido a raíz de que las cíber-armas salieran a la luz pública, que se han convertido en los súper virus de moda.

Todos estos, y algunos otros, son temas de los que espero hablar en el futuro. Sin embargo, en la primera intervención que tuve en este blog, mencioné brevemente cuáles son las preocupaciones de las empresas respecto a la seguridad informática. Creo que empezar por este tema y tener una idea más clara sobre las amenazas a las que se enfrentan los responsables de seguridad informática (que en la mayoría de los casos lleva muchos otros gorros), les permitirá priorizar sus recursos para mitigar el riesgo.

En general, a medida que las empresas maduran tecnológicamente, van incorporando la seguridad informática a las “cosas que hay que hacer”; el foco de sus esfuerzos es la necesidad de proteger la información que poseen, tanto los propios datos internos o confidenciales como la información de terceros sobre la que tienen responsabilidad de custodia (datos personales).

Existen otras amenazas con un impacto económico o en la reputación, pero en definitiva enfrentarse a una brecha que implique pérdida de datos es “el desastre”.

En el panorama económico actual, el responsable de seguridad, con unos recursos cada vez más limitados, tiene que decidir de qué amenazas debe preocuparse. Para ello, es útil saber qué métodos se usan para sustraer los datos. Históricamente, la información sobre técnicas e impacto de los ataques ha sido escasa y anecdótica, pero afortunadamente esto está cambiando. Actualmente contamos con el Verizon Data Breach Investigation Report, como la fuente de información más reconocida cuando se trata de ataques cibernéticos.

El informe de 2012, basado en investigaciones de incidentes realizadas durante 2011, nos proporciona una perspectiva sobre las amenazas reales a las que se enfrentan las empresas. Me gustaría compartir con vosotros las principales conclusiones:

  • El 94% de los ataques no son sofisticados, no usan técnicas esotéricas sino relativamente sencillas. No debemos subestimar a los atacantes, que posiblemente son capaces de ataques más elaborados, pero simplemente no les hace falta para conseguir sus objetivos.
  • El 79% de los ataques son blancos de oportunidad, es decir, los atacantes no buscaban una víctima concreta, sino que atacan a los que son vulnerables.
  • El 97% de los ataques se hubieran podido prevenir mediante controles simples o de nivel medio. Unido a las cifras anteriores, creo que la analogía con el efecto disuasorio de las puertas blindadas es válido: no son un obstáculo para un atacante decidido y con recursos, pero sí que hacen que el ladrón común se dirija a otro objetivo.

De la lectura de este informe, concluimos que la mayoría de las empresas no tienen por qué obsesionarse con protegerse contra un atacante de élite decidido y con recursos. Estos existen, y son una amenaza real y seria, pero volviendo a la analogía con el mundo real, mientras que los grandes museos tienen que preocuparse por burlar a los ladrones de guante blanco, la mayoría de nosotros debemos empezar por el caco de barrio, que se asoma a las ventanas para ver si están abiertas.

Esta comparación, aunque útil, falla en un punto clave: la detección de los ataques. En casa, si el ladrón se lleva la TV nos damos cuenta, pero en el mundo digital no es así:

  • El 85% de los ataques tardaron semanas o más en ser descubiertos, por lo que los atacantes han tenido tiempo de robar mucha información, borrar sus huellas, dejar nuevas “puertas traseras” para poder acceder en el futuro…
  • El 92% de los ataques los descubrió/reportó un tercero, es decir, la empresa no sólo sufre un ataque, sino que al no ser capaz de detectarlo, ni siquiera puede planificar la gestión de la crisis.

Por lo tanto, si la pregunta es dónde invierto para ser más efectivo, mi respuesta sería en implementar al menos los controles más básicos para disuadir a los atacantes que buscan blancos de oportunidad, y por si aún así somos atacados, invertir en ser capaces de detectar el ataque y al menos tener la posibilidad de gestionar el incidente.

Tags:

Leave a Comment

Comments are moderated. Dell EMC reserves the right to remove any content it deems inappropriate, including but not limited to spam, promotional and offensive comments.

Videos Recomendados

Expand The Data Lake: New Data Lake, New Breakthroughs

Archivo del Blog

  • 2016 3
  • 2015 20
  • 2014 7
  • 2013 16
  • 2012 21
facebook
twitter
linkedin
youtube
rss