No necesita que nadie le diga que una sola violación de datos podría ponerlo en quiebra.

Según un informe reciente de IBM sobre el impacto material de las violaciones de datos comerciales, el costo promedio de una sola violación se acerca a los $ 4 millones. En los Estados Unidos, el costo promedio se acerca a los $ 9 millones, un artefacto de un dólar estadounidense fuerte y el valor relativo de los registros con sede en Estados Unidos. La industria más cara para las violaciones de datos en la atención médica, con casi $ 7 millones en todo el mundo, nuevamente, lo que refleja el valor relativo de los registros de atención médica comprometidos.

El alcance de la violación de datos estándar es enorme; Según IBM, la brecha promedio involucra casi 26,000 registros, esto está muy lejos de los millones de registros atrapados en las violaciones que aparecen en los titulares nacionales o internacionales, sin duda, pero aún así es inimaginablemente disruptivo para las pequeñas y medianas empresas sin los recursos. para montar respuestas internas efectivas.

Cuando hay tanto en juego, ¿qué debe hacer un responsable de la toma de decisiones corporativas?

Para empezar, invierta en precauciones básicas, como una solución integral de respaldo en la nube y una suite anti-malware de nivel comercial con detección de amenazas multipunto. Dichas inversiones previenen infracciones no sofisticadas y pueden mitigar el daño asociado con otros.

Desafortunadamente, no hay forma de garantizar la protección contra todas las amenazas de seguridad de TI que existen. El panorama de las amenazas está evolucionando rápidamente, lo que obliga a los profesionales de seguridad de “sombrero blanco” a adaptarse de forma casi continua. Esta es una carrera armamentista que no tiene un ganador claro, y eso es un problema real para las organizaciones no técnicas atrapadas en el medio.

En última instancia, la mejor protección contra la matriz de confusión de las amenazas de TI es el conocimiento. Si no hay forma de lograr una protección total, al menos es posible reconocer y detener la gran mayoría de las amenazas comunes.

Espere que estos 16 se encuentren entre los más molestos a los que se enfrentará el próximo año.

1. Software desactualizado que es fundamentalmente inalcanzable

Tome las precauciones de seguridad de TI descritas anteriormente, así como invierta en copias de seguridad en la nube y mantenga actualizado su paquete anti-malware. También tome la siguiente acción para burlar a los piratas informáticos oportunistas , actualice todo el software empresarial con regularidad, preferiblemente de acuerdo con el programa de actualización recomendado por el editor.

Espere demasiado para actualizar el software y corre el riesgo de durar más que el ciclo de vida asignado por el editor. En cierto momento, los editores de software simplemente dejan de lanzar parches y actualizaciones para versiones anteriores, dejando sus productos vulnerables al compromiso. En estos días, la mayoría de los parches se aplican automáticamente, pero eso no le sirve de nada cuando no cumple con los estándares básicos de control de versiones.

2. Ataques de ransomware asistidos por IA

El ransomware es una amenaza creciente y generalizada, por lo que es difícil prevenir por completo los ataques de ransomware. También se hace más con la destreza de las nuevas variedades de ransomware que usan IA para socavar las defensas de las víctimas (o obligar a las víctimas a descargar código malicioso). En este caso, como en muchos otros, la mitigación es la mejor defensa: con copias de seguridad completas y recientes, es menos probable que pierda datos de misión crítica debido a ataques de ransomware.

3. Gusanos de rápido movimiento

Algunos de los ataques de malware más devastadores de los últimos años han sido ayudados por gusanos de rápido movimiento creados para socavar una gran cantidad de defensas cibernéticas. El ataque de ransomware WannaCry , que los expertos creen que se originó con la inteligencia de Corea del Norte, se propagó a través de un gusano sofisticado que (en sentido figurado) se abrió paso a través de Internet global en un tiempo récord.

El daño colateral fue enorme, aunque la experiencia de las víctimas individuales con WannaCry dependía de su grado de preparación para los ataques de ransomware, otro punto a favor de las copias de seguridad frecuentes. No encontrará muchos expertos en seguridad de TI dispuestos a apostar a que WannaCry será el último ataque de ransomware asistido por gusanos en todo el mundo.

4. BYOD inseguros

Traiga su propio dispositivo (BYOD) tiene pros y contras . En general, la mayoría de los empleadores aceptan el riesgo inherente del uso de dispositivos personales en el lugar de trabajo; la conveniencia, la eficiencia y la rentabilidad superan las desventajas.

Pero esas desventajas no son insignificantes. Si planea cambiarse a BYOD el próximo año, o está lidiando con un marco de seguridad estandarizado para todo su ecosistema BYOD, tiene trabajo por hacer. El riesgo que representa cada terminal BYOD solo aumentará a medida que las amenazas a la seguridad de TI se multipliquen y se vuelvan más complejas.

5. Insiders comprometidos

Hay un adagio desafortunado sobre seguridad de TI que dice algo como esto: si quieren lo suficiente como para lastimarte, lo harán.

Al escuchar esto, la mayoría de las mentes se dirigen directamente a atacantes sofisticados con intereses nacionales con recursos virtualmente ilimitados. Y bien deberían hacerlo. Trataremos los peligros de los ataques de los Estados-nación en un momento.

Pero la pequeña o mediana empresa típica debería dedicar la misma cantidad de ancho de banda, si no más, a un adversario más cercano: el interno malintencionado.

Las motivaciones de los iniciados maliciosos están más allá del alcance de este artículo; para aquellos interesados ​​en aprender más, ObserveIT tiene un buen tratado aquí . Baste decir que los iniciados maliciosos a menudo creen que están actuando en su propio interés o al servicio de algo más grande que ellos mismos. De cualquier manera, están extremadamente motivados para causar daño; lo que es más importante, creen que el daño que pretenden causar está justificado.

A pesar de su persistencia, se puede contrarrestar a los iniciados malintencionados. La clave es someter a todos los miembros de su organización a una vigilancia similar a la del Panóptico . Hecho correctamente, este tipo de todo lo abarca la vigilancia crea una situación en la que ninguno de sus empleados, proveedores y otras personas con acceso a sus sistemas internos sabe con seguridad que están no siendo observados en un momento dado.

6. Atacantes del Estado-nación

WannaCry es solo uno de los manifestantes en un desfile interminable de sofisticados ataques de estados nacionales que han hundido industrias enteras.

Más allá de sus orígenes, caracterizar los ataques del Estado-nación es una tontería. Algunos, como WannaCry, parecen solo querer ver arder el mundo (por así decirlo). Por el contrario, otros tienen un propósito explícito, incluido el infame pirateo de Sony Pictures de 2014, que se creía que era obra de piratas informáticos norcoreanos que se vengaban del lanzamiento pendiente del estudio de The Interview ; una película satírica que se burla del régimen de Kim.

Una cosa es cierta para todos los ataques a Estados-nación. Son difíciles de anticipar y aún más difíciles de parar. La mitigación es la mejor medicina aquí.

7. Campañas sofisticadas de spearphishing

Ha oído hablar del phishing, en el que los correos electrónicos dispersos y, por lo general, mal escritos intentan atraer a los destinatarios para que hagan clic en enlaces maliciosos o respondan con información valiosa, como credenciales de inicio de sesión o números de cuentas bancarias. El filtro de spam de su programa de correo electrónico probablemente detecta la mayoría de los intentos de phishing. Eso no es para descartar directamente el phishing; los usuarios menos sofisticados suelen ser víctimas de ataques de phishing.

El spearphishing, por el contrario, es una amenaza universal que solo está ganando importancia. Todas sus interminables iteraciones tienen un objetivo en común: incitar a los destinatarios a que se separen de datos confidenciales o credenciales. A dichos destinatarios se les suele apuntar por su puesto profesional; Los directores financieros de bancos y los controladores corporativos son objetivos aparentes como guardianes de las claves de los reinos financieros de sus organizaciones.

La mejor defensa contra el spearphishing combina la educación con protocolos rígidos. Los atacantes de spearphishing pueden comprometer las cuentas de las partes interesadas clave sin problemas. Aún así, cuando se enfrentan a protocolos estrictamente definidos y controlados, es probable que no sepan cómo pedir lo que buscan sin despertar sospechas.

8. Fraude en aplicaciones móviles

El uso de aplicaciones móviles está explotando. Desafortunadamente, desde el punto de vista de la seguridad, el espacio también podría ser el Salvaje Oeste. Si, para empezar, apenas tiene un control sobre su ecosistema BYOD, y sabe con certeza que sus empleados están trayendo dispositivos mal protegidos al trabajo, tiene la garantía de enfrentar amenazas persistentes de aplicaciones móviles. Depende de usted, tan pronto como sea posible, instituir políticas estrictas sobre el uso de aplicaciones en dispositivos aprobados para el trabajo.

9. Navegadores móviles inseguros

La navegación móvil es otro punto débil para BYOD, por decir lo menos. Al menos, solicite que sus empleados instalen paquetes anti-malware actualizados en sus dispositivos móviles. Sin embargo, anime a los empleados a usar redes privadas virtuales (VPN), tenga en cuenta que no es una solución para todo porque los atacantes DDoS a menudo usan VPN para enmascarar la fuente de su tráfico).

10. Proveedores externos inseguros

Algunas de las violaciones de datos más sensacionales de la historia se originaron con proveedores externos inseguros. Un ejemplo memorable: el truco de 2013 que comprometió millones de cuentas de compradores de Target y eliminó miles de millones de la valoración del gigante minorista se remonta al sistema de TI mal asegurado de un proveedor regional de HVAC. El proveedor probablemente fue una ocurrencia tardía para el equipo de seguridad de TI de Target; le costó caro a la empresa.

La única solución aquí es mantener a sus proveedores con los mismos altos estándares a los que se mantiene. Dependiendo de su tamaño, tendrá una influencia real aquí, ganando el privilegio de (en efecto) decirle a los proveedores que acepten sus términos u olviden su contrato.

11. Insuficientes “ojos en la calle”

Si aún no lo ha hecho, la brecha de talento de TI seguramente afectará a los departamentos de TI corporativos en 2020 y más allá. El mundo necesita profesionales de seguridad de TI más calificados; A pesar de la generosa compensación y los beneficios, muchos expertos en tecnología optan por carreras más sexys con mayores ventajas.

La forma de abordar este problema en su propia organización depende de la medida en que pueda dedicar recursos al problema. Es posible que no tenga más remedio que confiar en socios de seguridad externos en mayor medida de lo que le gustaría.

12. Suplantación de dominio

Volviendo al nivel del suelo: la suplantación de dominio es una amenaza de phishing de bajo perfil que es lo suficientemente efectiva como para engañar a los usuarios que de otra manera serían cuidadosos. Los falsificadores de dominio utilizan una variedad de tácticas de baja tecnología para imitar dominios auténticos, como alterar levemente una URL o replicar un logotipo, para que el remitente de un correo electrónico parezca legítimo. La amenaza de la suplantación de dominio debería ser suficiente para evitar que haga clic en enlaces en correos electrónicos que no espera.

13. Mineros maliciosos

La minería de criptomonedas es un gran negocio que requiere grandes cantidades de potencia informática. Los mineros bien financiados suelen tener el lujo de establecer sus propias granjas de servidores con fuentes de energía dedicadas, pero las operaciones presupuestarias a menudo toman atajos de legalidad cuestionable. Una táctica: secuestrar cientos o miles de computadoras personales y combinar su poder de procesamiento para crear redes de minería ad hoc capaces de competir con los mineros de primera línea.

14. Phishing en redes sociales

El phishing en las redes sociales es lo que parece: phishing a la antigua con un vector moderno. Trate los mensajes no solicitados de conexiones de segundo y tercer grado con el grado adecuado de sospecha y nunca haga clic en enlaces en cuya procedencia no tenga absoluta confianza. Mientras lo hace, active la configuración de privacidad en sus cuentas personales de redes sociales y anime a sus empleados a hacer lo mismo, especialmente en un entorno BYOD.

15. Formjacking

Formjacking es una de esas amenazas creativas que, si no fuera tan destructivo, casi tendrías que respetar. Formjackers secuestra los sistemas de pago de las plataformas de comercio electrónico, robando silenciosamente la información de la tarjeta de crédito y la cuenta bancaria de los clientes sin su conocimiento. No hace falta decir que los clientes no aprecian eso; Si acepta pagos en línea, el robo de formularios representa una amenaza existencial para su negocio y merece una parte desproporcionada de sus recursos de seguridad de TI.

16. Ataques de intermediarios

De todas las amenazas de seguridad de TI discutidas hasta ahora, el ataque man-in-the-middle (MITM) puede tener más espacio para ejecutarse en los próximos años. Las instancias van desde relativamente rudimentarias (intermediarios de tráfico en redes no seguras) hasta sofisticadas y que consumen muchos recursos (dispositivos Stingray diseñados para capturar datos LTE y celulares en entornos urbanos). La protección MITM es una cuestión de vigilancia y mitigación: si sospecha que su organización ha sido victimizada, deberá identificar y neutralizar el origen del ataque y, al mismo tiempo, evaluar su pérdida e implementar su plan de recuperación.

¿Está listo para la nueva normalidad en seguridad de TI?

Incluso en un panorama de seguridad de TI que se siente en constante cambio, el cambio a veces es difícil de detectar mientras ocurre. Para aquellos que no viven en primera línea, puede parecer que no hay muchos cambios de una semana a otra o incluso de un mes a otro. Eso es suficiente para adormecer a los tomadores de decisiones que de otra manera estarían atentos a una falsa complacencia.

Algo de perspectiva está en orden. En medio de la aparente constancia del día a día de la ciberseguridad, vale la pena recordar que el panorama actual de amenazas sería totalmente irreconocible para alguien que se lanzara en paracaídas al presente desde, digamos, 2009.

El efecto es igualdad de oportunidades. Tanto los sombreros blancos como los sombreros negros tienen nuevas y poderosas herramientas a su disposición: protección de ciberseguridad impulsada por IA para el primero, ransomware habilitado para IA y vectores de malware cada vez más creativos para el segundo, por ejemplo. Ambas partes viven en una nueva normalidad que se ha deslizado simultáneamente y sucedió de una vez.

Al reflexionar sobre la década que fue y mirar hacia la década que será, debemos esperar que el panorama de amenazas de TI cambie en un grado similar o superior en los próximos 10 años. Nuestros planes estratégicos a largo plazo deben anticipar nuevas realidades que apenas podemos concebir en la actualidad.

Mientras tanto, todos debemos prepararnos para la nueva normalidad en la seguridad de TI. Los sombreros negros ciertamente lo son.

Dejar una respuesta

Please enter your comment!
Please enter your name here