El Riesgo y la Resiliencia de la Seguridad Cibernética: Cazando a los Cazadores

Los ataques exitosos contra el sector financiero han ido en aumento en los últimos diez años y hemos observado en todo este tiempo que quienes están detrás de las amenazas se han vuelto cada vez más sofisticados. Sin importar cuáles sean sus motivaciones, es evidente que han estado evolucionando. La comunicación y la colaboración detrás de cada uno de los ataques dirigidos que hemos visto en esta década se han dado dentro la Deep Web y en los submundos criminales que operan en ella. La capacidad de las amenazas ha mejorado en los años recientes y están ejecutando ataques de múltiples fases y en múltiples vectores a voluntad. De hecho, una investigación reciente realizada por Trend Micro reveló que 76 por ciento de las organizaciones han observado que los ataques se han vuelto cada vez más sofisticados.

Estamos advirtiendo en las primeras etapas de los ataques un aumento importante en el uso de kits de explotación en los ataques de tipo “watering hole”, lo que representa un posible cambio para atacar a víctimas más seguras. En las últimas etapas, hemos visto una mayor sofisticación alrededor de las tácticas de detección mediante el uso de malware polimórfico y metamórfico y el uso de canales encubiertos como DNS, la esteganografía y los servicios de nube para comando y control, así como la exfiltración.

Incluso ante la cantidad y calidad de estos ataques, las organizaciones aún enfrentan la falta de una estrategia efectiva e integral para el manejo de riesgos empresariales con el fin de combatirlos. De hecho, de acuerdo con la Encuesta Global de Seguridad de la Información 2014, el 56 por ciento de las organizaciones no podrían detectar un ataque sofisticado. Además, un 74 por ciento asegura que sus programas de seguridad cibernética sólo satisfacen parcialmente sus necesidades, mientras que el 37 por ciento no tiene acceso a información en tiempo real.

La información que las compañías de servicios financieros almacenan es una ‘caza mayor’ para los cibercriminales, pero ¿qué sucede cuando los cazadores son cazados?

Tuve la oportunidad de charlar con Roland Cloutier, vicepresidente y director de seguridad de ADP, quien es responsable a nivel mundial de las operaciones de protección de la información, riesgo, protección del personal, manejo de crisis y de seguridad de la investigación. ADP es uno de los proveedores de soluciones de gestión de capital humano más grande del mundo que cuenta con más de 50,000 empleados en más de 100 países. Bajo el liderazgo de Roland, la Organización Global de Seguridad de ADP protege al negocio y tiene a la seguridad como una prioridad para proteger los datos y fondos de sus clientes así como para mantener la posición de ADP como el líder de la industria.

Le hice a Roland algunas preguntas con el fin de saber qué amenazas le preocupan más en el sector financiero, qué estrategias desarrolla e implementa su compañía para combatir exitosamente a los ataques y qué desafíos enfrentará en el futuro en lo que respecta a la nube, a la movilidad y al Internet de las Cosas (IoT).

1. Dado el aumento de la cantidad y calidad de los ataques cibernéticos que el sector financiero ha enfrentado durante la última década, ¿qué te preocupa más de quienes crean estas amenazas?

Los autores de las amenazas tienen todas las formas y tamaños, de ahí que lo que se tiene que hacer es separar los elementos críticos como son las intenciones que tienen, los medios que utilizan y sus capacidades ya que éstos se alinean con su entrada al mercado o con la empresa o la agencia de la que usted es responsable. En cuanto a nuestra empresa, somos una firma de servicios diversificados de gestión de capital humano lo que desde la perspectiva del procesamiento de datos significa que tenemos mucha información financiera y de salud de nuestros clientes. Si tuviera que ordenar a las amenazas por categoría, estaría más preocupado por los elementos criminales económicos organizados, las naciones estado y el espionaje, y las organizaciones terroristas que tienen en su agenda atacar a la infraestructura económica nacional.

2. La nueva norma son los ataques de múltiples etapas y múltiples vectores. ¿Qué estrategias proactivas de gestión de riesgos empresariales estás desarrollando e implementando para tener éxito?

Los ataques que utilizan múltiples etapas y múltiples vectores a menudo no pueden identificarse debido a que no necesariamente son un “hackeo malicioso agresivo”. De hecho, como todos lo sabemos, el uso ilícito de credenciales auténticas para propósitos perniciosos y la manipulación de procesos de negocios legítimos para realizar actividades criminales son en gran medida las razones de por qué estos autores de amenazas están teniendo éxito.

Una de las herramientas de riesgo más críticas que tenemos a nuestra disposición es el ejercicio que hacemos para hacer un mapa de los procesos de nuestras operaciones. Diseñado para entender cómo opera el negocio, cómo se mueven los datos, qué controles se implementan en qué parte del proceso y cuáles son nuestras capacidades para prevenir, detectar e investigar algunos procesos de negocio óptimos, este servicio crea la visibilidad y la transparencia total del proceso de negocio. El resultado de estos ejercicios apoya a la ingeniería de amenazas, al monitoreo de los incidentes críticos y la respuesta a ellos, y a los programas de rastreo y priorización de los riesgos. En el mundo de negocios diversificados de hoy con ecosistemas integrados dentro y fuera de su negocio, ¿cómo puede usted distinguir un ataque si no sabe exactamente cómo es su proceso?

3. En los próximos años, la cantidad de datos que las empresas obtendrán de la nube, de la movilidad y del IoT crecerá exponencialmente al igual que la presión para protegerlos. ¿Cuál consideras es tu mayor reto a futuro?

Vislumbro dos desafíos críticos en el futuro de la creación exponencial de datos y su uso por parte de las empresas debido a la explosión de los elementos mencionados con anterioridad. El primero de ellos es cómo los protejo. La integración de datos estructurados y no estructurados, el movimiento entre los ecosistemas, y la falta de controles que puedan asignarse, abordarse o transferirse en esos datos entre los ecosistemas son algo extremadamente complicado. Asimismo, a medida que los elementos de los datos se fusionan con otros para crear información, propiedad intelectual y activos empresariales nuevos, brindar protección automática a la velocidad en que se desarrolla la información es un obstáculo real que tenemos que superar.

La segunda área de importancia está en el uso de los datos como parte de nuestras aplicaciones analíticas de próxima generación para la prevención y detección de amenazas e incidentes. No me preocupa la recopilación o almacenamiento pues aquellos elementos de la TI consumerizada se están abaratando cada vez más. Son la diversificación y las necesidades específicas de uso de la analítica para múltiples disciplinas como la detección de amenazas, la prevención de fraudes, el monitoreo del comportamiento de los usuarios, el monitoreo del aseguramiento de procesos de negocio, y en otras especialidades prometedoras similares, que requieren de series de datos únicas con analíticas específicas que aún no están disponibles. Esto va a necesitar del amplio apoyo de la industria, así como de hacer cambios en la manera en que las empresas producen nuestros productos y servicios.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.