Una vez al año, el Consumer Electronics Show hostea el Super Bowl de la tecnología en Las Vegas. Mientras camino entre los booths, soy muy consciente de estar rodeado de los más grandes inventores de la computadora electrónica. Muchos de estos dispositivos están conectados al ciberespacio – un entorno alguna vez pacífico, sin embargo, el ciberespacio de 2016 se asemeja a Siria más que a Silicon Valley.
El año pasado se observó un dramático incremento de hostilidad en línea. La zona de fuego libre de la Dark Web ha invadido las fronteras de la América corporativa con furia colectiva y tenaz sofisticación. Las corporaciones están lidiando con una ola de cibercrimen que está aprovechando su dependencia en aplicaciones de web y movilidad.
Ataques móviles e intrusiones exitosas en las aplicaciones web han permitido a los cibercriminales infectar nuestras cadenas de suministro de información. Las infecciones secundarias se producen muchas veces debido al robo de credenciales y al correspondiente movimiento lateral de los atacantes entre las redes. Una cosa era cuando estos adversarios robaban nuestros datos sensibles, pero ahora, debido a una plaga de Cryptoware y ataques de limpieza, han intensificado su modus operandi para incluir allanamiento de morada e incendios provocados.
Con el fin de proteger su propiedad intelectual, de marca y sus clientes, las empresas estadounidenses deben despertar. Deben cambiar sus estrategias de seguridad para darse cuenta de las infecciones secundarias y ataques destructivos. Prestar mayor atención a la seguridad de los dispositivos móviles y la cadena de suministro de información. Los equipos de seguridad deben aceptar que un cibercriminal ya existe dentro de su perímetro.
En 2016 la integración de los sistemas de detección de brechas con los sistemas de protección de intrusiones será por excelencia la gestión de la pretensión de un adversario. Teniendo en cuenta que las empresas deben renovar inmediatamente su plan de respuesta a incidentes para incorporar el riesgo de su cadena de información a los ataques destructivos. Ellos deben esperar ser atcados y prepararse para sobrevivir a una invasión cibernética.
Como lo demuestra el Consumer Electronics Show de 2016, cada producto que poseemos se convierte en un activo en el ciberespacio. Sólo será cuestión de meses antes de que el Internet de las Cosas permita que los dispositivos tengan un movimiento lateral en una red corporativa o, incluso que cause la muerte de un usuario debido a un ataque cibernético en su realidad.
Leave a Reply