Generadores de confianza porque nos ocupamos de tus necesidades en seguridad informática y lo mejor es que creamos verdadero valor para ti, tus colaboradores, clientes y proveedores.
Dirección: Presidente Masaryk 111 Of 140 Piso 1, San Miguel Chapultepec Morales, C.P. 11850, Ciudad de México, México.
Teléfono: +52 237 119 3538
Correo: info@caretelecom.com
© 2023 Care Telecom Todos los Derechos Reservados
Hackers aprovechan la crisis de las empresas
Amenazas cibernéticas ¿a la baja?
Si bien hay una discusión de orden técnico alrededor de si el país está o no en recesión, lo cierto es que estamos inmersos en tiempos económicos muy complicados. Mas allá de filias o fobias, esa es la realidad. Entre varios escritos y documentos que avalan mi comentario, basta leer la nota especial que emite Citibanamex el pasado 24 de Julio donde revisan “a la baja sus pronósticos de crecimiento anual del PIB de 2019 y 2020, a 0.2% y 1.2% (desde 0.9 y 1.5% anteriormente).”
En este escenario, si usualmente las inversiones se hacen cuidadosamente, hoy en día, la minuciosidad debe aumentar las valoraciones al respecto. Esto no implica, que las amenazas de la delincuencia cibernética vayan a la baja, sino por el contrario. En un escenario donde los hackers conocen la realidad económica de las empresas que dejarán de lado las inversiones en protección informática, esto les representa un imán para perpetrar sus acciones delictivas.
Luego entonces, las inversiones que han de hacerse deberán de tener cualidades particulares tales que permitan que la tecnología que se tiene hoy en día, pueda y tenga la capacidad de alargar su vida útil. Esto significa dos conceptos; el primero es que se han de mantener las pólizas de mantenimiento y actualizaciones vigentes, y segundo, asegurarse de que las configuraciones de la infraestructura de protección tengan un nivel de confiabilidad tal, que nos permita estar tranquilos y despejados de mente para poder concentrarnos en lo que al negocio le hace mantenerse y crecer.
Retos Tecnológicos
Si bien la pericia y nivel técnico del personal del área técnica es indudable en la gran mayoría de las empresas, la velocidad con la que la delincuencia encuentra huecos de seguridad en las aplicaciones, sistemas operativos, dispositivos de comunicaciones, etc., es increíble. Pero otro ingrediente que adereza este escenario es la variedad de flancos que hay que cubrir en materia informática. Podemos ir desde la protección de aplicaciones, cobertura de vulnerabilidades en sistemas operativos, sistemas de protección de correo electrónico, protección de dispositivos móviles, y un largo etc.
Esto complica la acción de los departamentos de seguridad informática de las empresas, a menos de que se cuenten con herramientas que le permitan, no solo monitorear dichos sistemas, sino que tengan la capacidad de correlacionar los eventos de seguridad, e ir todavía más allá, gestionando los huecos de seguridad que ni siquiera pudieran ser identificados por los mecanismos de protección implementados en la empresa. Sin duda todo un reto por resolver.
Las soluciones de seguridad actuales tales como los IPS, los firewalls de siguiente generación, Web Application Firewals, DLPs, AntiMalware, etc., cada día se vuelven más complejos en su administración. Los costos de operación y la carga administrativa se incrementan cada vez más conforme esta lista de soluciones va en aumento.
Después de invertir en soluciones con alta reputación en el mercado, muchas empresas piensan que están seguros en contra de los ataques cibernéticos. Pero sin métricas, es imposible saber qué tanto dichas soluciones están contribuyendo a mejorar la postura de seguridad. Basándose en evidencias de campo, la tasa de éxito en seguridad está ubicada en un rango de entre 20% y 50%. Mucho menos de la mitad de lo que se pagó por esa protección. Alto costo, bajo beneficio.
Es conveniente saber que los registros de seguridad de los incidentes mostrados en las consolas de los dispositivos de seguridad, muestran solo los ataques que pudieron detectar, ¿y los que no pudieron ser detectados?, ¿qué pasa con ellos? El hecho de que no pudieran haberse detectado, no significa que no harán daño.
Muchos equipos de seguridad cibernética son temerosos de hacer cambios en los equipos debido a la falta de visibilidad y el temor a los falsos positivos. Debido a esto, muchos dispositivos solo están configurados con lo que viene habilitado de fábrica. Imaginemos esta situación cuando un promedio de número de soluciones en las empresas pudiera estar rondando en alrededor de 30. La administración se vuelve imposible sin herramientas de automatización.
La gran mayoría de la explotación de las amenazas o vulnerabilidades ya conocidas, siguen sin ser prevenidas. En un estudio se concluyó que a solo diez de las vulnerabilidades conocidas, se les imputaba el 85% de éxito de las explotaciones. El otro 15% consiste en alrededor de 900 CVEs que también estaban activas (fuente: Data Breach Report. Verizon 2016).
De acuerdo al mismo reporte, el 96% de las brechas de seguridad son evitables mediante controles de seguridad.
Imagina que fuera posible estar probando la efectividad de los controles y configuraciones de seguridad que se tienen implementados en la organización, antes de que los ataques del crimen cibernético lo traten de hacer. ¿No sería maravilloso saber por dónde te pueden atacar y cubrir esos flancos? Piensa en un escenario en donde tuvieras la posibilidad de saber cómo debes de configurar tus equipos para estar disminuyendo el riesgo de manera consistente. Yo creo que no solo es el sueño del ingeniero encargado de la parte de seguridad, sino el sueño de cualquier dueño de negocios que quiera estar tranquilo sabiendo que la seguridad de su información está bajo buen resguardo.
Pero aún mejor, ¿y si este mecanismo de protección pudiera funcionar las 24 horas del día los 7 días de la semana los 365 días del año sin la necesidad de contratar servicios de pen-test por ejemplo?
¡ Eso estaría genial ! … y como cereza del pastel, este mecanismo garantiza su efectividad ya que se actualiza con más de 200 protecciones contra amenazas mensuales de forma automática. Me parece que es como si fuera como dicen los gringos, too good to be true.
Pero es real !!!!
En los siguientes documentos que te haré llegar te platicaré de cómo es que esta solución se integra de forma totalmente transparente con todas las marcas de seguridad.
Mantente pendiente.
Categorías Populares
Instagram Feeds
[instagram-feed]
Popular Tags
Archivos
Nuestros Servicios