De acuerdo con la especialista en seguridad avanzada, FireEye, en 2015 se presentaron numerosos incidentes provocados por los hackers individuales. Sin embargo, también hubo acciones por parte de grupos patrocinados por los gobiernos, además de grupos interesados en obtener acceso no autorizado a organizaciones de muy diversos tipos, y robo de información personal de millones de clientes y empleados.
“Todos los países están luchando para diseñar una buena estrategia de defensa cibernética considerando la amplia gama de actividades de los sectores público y privado. Debido a que la mayor parte de empresas y organizaciones de ambos sectores no está preparada para prevenir o detectar ataques sofisticados, los países están explorando distintas maneras de establecer y hacer cumplir comportamientos”, explica Kevin Mandia, Presidente de FireEye.
Hay mucho que esperar para 2016
Shane McGee, CPO (Chief Privacy Officer) de FireEye, indica que el papel desempeñado por la inteligencia de amenazas y el intercambio de información sobre seguridad cibernética en el ambiente global, crean un entorno rápidamente cambiante, que exige atención a las cuestiones de privacidad. El reto consiste en reducir los ataques y violaciones por surgir y promover reglas claras para alinearlas con toda la industria.
La identificación y el castigo de los autores de estos ataques representan un punto clave de esta situación y deben servir para fomentar un ambiente que desaliente ataques maliciosos. Según Kevin Mandia, en varios países ya se ha expresado interés por la adopción de estas medidas.
No resulta una tarea sencilla identificar a los autores de estas amenazas, ya que la mayoría de los ataques llegan desde el exterior, o bien, se llevan a cabo en países con una mala regulación de su infraestructura, lo que convierte al gobierno en responsable de la identificación de tales amenazas.
Es entonces que la cooperación internacional debe surgir: los gobiernos tienen que trabajar juntos y compartir el acceso a la información para identificar a los autores de las amenazas. “Este proceso debe complementarse con la mejora de la infraestructura técnica y la asignación de responsabilidades”, agrega el ejecutivo.
Otro beneficio del apoyo a las empresas atacadas es la visibilidad de las condiciones que tienen que soportar. Hay una gran diferencia entre un ataque patrocinado por el estado y un ataque cometido por un hacker individual. Las amenazas tienen el potencial de ser muy complicadas y sigilosas cuando se realizan por parte de alguien especializado.
Principales predicciones para el año
•Las interrupciones generarán pérdidas:Las pérdidas asociadas a la interrupción del negocio se consideran dentro de los temas más difíciles de identificar y resolver después del descubrimiento de las amenazas. Alrededor del 27% de todos los ataques es avanzado y dirigido, por lo que el potencial de interrupción de la productividad es bastante grande. En algunos casos, la ruptura puede ser mayor que simplemente la imposibilidad de realizar las operaciones regulares. Debido al alto nivel de los incidentes, los jefes de seguridad de información tienen que agregar un punto más al perfil de riesgo ya que “alguien” puede hackear el sistema y borrar todo.
•Sistema de control industrial:El eslabón más débil de la infraestructura. Grady Summers, Vicepresidente Senior y Director Técnico de FireEye, predice que habrá cada vez más ataques dirigidos hacia la infraestructura de los sistemas de control industrial (ICS) debido al aumento de la conectividad de los sistemas de tecnología de monitoreo remoto de funcionamiento y diagnóstico e infraestructura obsoleta, todo esto debido principalmente al programa malicioso ICS.
Ryan Brichant, Vicepresidente y Director Técnico de Infraestructuras Críticas de FireEye, revela que la falta de conocimiento sobre determinados ataques a los sistemas de control industrial promoverá la necesidad de generar más productos de nicho en ciberseguridad orientados a los entornos de ICS. Sin embargo, aunque aumentarán las amenazas inteligentes al ICS, las compañías de seguridad tienen más conocimiento y diferentes Tecnologías de Información y operacionales.
Además, los entornos cambiantes de ICS por Wi-Di ampliarán la zona de ataque, lo que podría abrir la puerta a un mayor ciberterrorismo dirigido a la infraestructura crítica.
•Internet de las Cosas aumenta la zona de riesgo:El concepto de Internet de las Cosas puede convertir a los ambientes residenciales en un gran objetivo este año. Grady Summers advirte que la automatización y los sistemas de seguridad conectados a Internet en las casas, pueden posibilitar a los hackers espiar en los hogares y desarmar los sistemas de seguridad.
Bryce Boland, Director de Tecnología de Asia y el Pacífico de FireEye, explica que nuevos dispositivos están siendo liberados periódicamente pero muchos de ellos ofrecen controles de seguridad muy débiles y permiten nuevas formas de acceso a los datos y por lo mismo no están bien protegidos contra las amenazas.
•Nuevos sistemas de pago, nuevas amenazas:El mundo de monederos electrónicos y lectores de banda magnética crece rápidamente y esos dispositivos no cuentan con la protección necesaria para garantizar la seguridad de las transacciones. El resultado será que este año aumentará el malware contra estos sistemas.
•Apple en la mira:La cuota de mercado de Apple en los segmentos móviles y de escritorio sigue aumentando, por lo que sus productos representan un reto de gran valor para los cibercriminales.
Tradicionalmente segura, esa marca sufrió amenazas en los últimos tiempos, algunas de las cuales se han vuelto persistentes y han seguido evolucionando. Tan solo en 2015, los investigadores de seguridad móvil de FireEye identificaron tres nuevas amenazas de tipo “Masque Attack”, que permiten la sustitución de una aplicación genuina por una maliciosa.
Recomendaciones
Las empresas deben hacer uso de productos de protección y bloqueo de amenazas, en lugar de solo usar “alertas”. Por ello, se recomienda que las organizaciones desarrollen prácticas de prevención y detección temprana, y respuesta ágil cuando el ataque haya sido identificado. En 2014, por ejemplo, los ciberdelincuentes se mantuvieron dentro de las redes de las empresas afectadas durante un promedio de 205 días antes de ser detectado el ataque, lo cual se considera un tiempo muy largo.
Bryce Boland destaca que las organizaciones también deben prestar atención en cuanto a fusiones y adquisiciones. Por ello, para 2016, la compra de una empresa también puede significar la adquisición de la propiedad intelectual y redes contaminadas. Por lo tanto, los grupos tendrán que recurrir cada vez más a comprometerse a realizar las evaluaciones de tales fusiones y adquisiciones.
En la evolución mundial de la seguridad cibernética, muchas de esas predicciones están empezando a convertirse en realidad.
El año 2015 concluyó con varios tratados internacionales en espera de aprobar normas reglamentarias para la práctica de actividades cibernéticas. Para este año, el foco será fortalecer la práctica de normas internacionales en estos países.