Instalan laboratorio para descubrir intrusos y ataques de hackers contra sistemas de las empresas

Al visualizar los ataques de hackers y desde dónde vienen, las gerencias pueden determinar qué hacer

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Cuando un sospechoso o un vehículo pasa una y otra vez frente a la casa o la empresa es posible verlo y advertir el peligro. En la tecnología, físicamente no es factible verlo pero sí se puede detectar el rastro electrónico.

Así, usted se daría cuenta que diariamente más de una decena de ataques se dirigen contra su empresa y que probablemente hay más casos de fugas de información de las que imaginaba.

El rastro electrónico no se obtiene con un simple antivirus. Se necesita una auditoría de seguridad informática y, mucho mejor, los servicios de un laboratorios de ciber-seguridad.

Estos laboratorios son centros de inteligencia que aplican tecnologías de big data para identificar información en Internet, analizarla y de ahí extraer amenazas que se están extiendo a nivel global en tiempo real.

A través de ellos se visualiza y detecta todo tipo de incidentes, incluyendo ataques de reputación en la web y en redes sociales.

“De esta forma es posible preparar a la empresa”, dice Andrés Casas, director de riesgo empresarial de Deloitte, que instaló recientemente un ciberlaboratorio en su nueva sede en San Antonio de Belén.

A través de este laboratorio en Costa Rica, de otro por inaugurar en Lima, Perú, y del que ya cuenta en Madrid, Deloitte brinda servicios durante las 24 horas, que van desde la detección de problemas de configuración hasta contención de los ataques.

Tanto Deloitte como Eset y Fortinet, otras dos firmas de seguridad informática, aseguran que los incidentes -originados internamente o por hackers - se han incrementado y están generando un alto impacto negativo.

De hecho, recientemente Hewlett - Packard realizó un estudio entre 257 firmas en el cual se determinó el costo promedio anual de diversos ataques.

Por ejemplo, una denegación de servicios tiene un impacto anual promedio de $166.000, pero hay otros peligros que tienen también repercusiones negativas: ataques a páginas web ($116.000), phishing o páginas electrónicas falsas para robo de contraseñas ($42.000) y códigos maliciosos ($91.000).

El Foro Económico Mundial estimó que los problemas de seguridad informática generan un costo de $300 billones anuales.

Un problema de gerencia

Los problemas que más se encuentran en las empresas son errores en la configuración de sistemas e incluso en las tecnologías de seguridad (como las murallas de fuego o firewalls ), malos niveles de actualización (parches de seguridad no aplicados), claves y contraseñas débiles y pulgas en las aplicaciones que son aprovechadas por los hackers.

“Los problemas más comunes son los que más afectan a las organizaciones”, aseguró Pablo Ramos, especialista de Eset Latinoamérica, que también cuenta con un laboratorio que identifica y emite reportes periódicos sobre ataques y software malignos que se expanden en Internet.

Otros problemas son que en las redes inalámbricas se utilizan los mismos niveles de seguridad que en redes convencionales, hay debilidades en la autenticación y falta de seguridad en los dispositivos de los colaboradores.

Más que técnico, es un asunto de cómo gestiona la empresa sus riesgos. “La mejor forma de resolver debilidades inicia conociendo el negocio”, dice Vadin Corrales, gerente de ingeniería de Fortinet.

Las empresas de seguridad informática brindan servicios para resolver esas debilidades, que van desde diagnosticar y fortalecer la prevención contra incidentes hasta la ejecución de soluciones.

Con los laboratorios de ciberseguridad es posible ampliar la oferta de servicios.

Deloitte, por ejemplo, brinda “servicios administrados” para la detección de amenazas, análisis de impacto, generación de alertas, y control de la seguridad informática.

Además, explicó Casas, se asesora a las empresas para definir, implementar y monitorear la estrategia de seguridad informática corporativa.

También se realizan simulaciones e incluso se da asesoría legal: desde análisis de los contratos laborales hasta las medidas cuando un empleado pone en riesgo la empresa o roba información confidencial.

En la línea de minimizar los riesgos se implementan servicios de ciber - inteligencia para protección de marca.

Aquí se cuenta con una enorme base de datos de las amenazas que afectan a las empresas (actualmente unos 100 terabytes de información) que se nutre de 1.200 fuentes y 200 servidores que registran todo tipo de peligros informáticos: un millón de amenazas por día y de 10 a 15 ataques diarios por empresa.

Se puede identificar fuga de información y documentos confidenciales; equipos controlados por hacker de forma remota ( botnet ) para robo de datos de clientes, tarjetas o claves; perfiles falsos en redes sociales; daños de reputación (menciones negativas y ofertas falsas de trabajo o de productos que afectan la imagen de la empresa); intentos de penetración de sistemas; dominios o direcciones de Internet falsos de páginas electrónicas.

En estos casos se detecta el origen de los ataques -y se geolocalizan- gracias a la dirección electrónica o IP del servidor donde está alojada la conexión que utiliza el hacker . Con esto se genera la alerta a través de los centros de seguridad, de modo que se apliquen medidas como cortar el acceso al pirata.

Visualizar las amenazas informáticas cambia la percepción de las empresas sobre el entorno real. Es como despertar y darse cuenta de lo que ni se creía que le estaría sucediendo al negocio.

Auditorías

Algunos de los servicios de firmas de seguridad informática:

Diagnósticos y análisis de brechas.

Monitoreo de ataques. Test de penetración. Asesoría y capacitación.

Revisión de configuraciones y políticas de cambios de contraseñas.

Reputación en Internet y redes sociales.

Protección de bases de datos y seguridad en la Nube.

Fuente Deloitte, Eset y Fortinet.