Postpandemia: la tormenta perfecta para el cibercrimen

Imagen1El entorno postpandemia está obligando a las empresas a seguir dos objetivos principales en cuanto a seguridad informática: preservar el ‘privilegio mínimo’ de acceso de sus empleados y procurar la máxima protección tanto en las instalaciones “On Premise” como en la nube.

 

La pandemia suscitada por el Covid-19 orilló al inmediato despliegue de infraestructuras empresariales alternas para, en específico, facilitar el trabajo remoto, aunque hasta el momento han sido contadas las compañías que previamente realizaron las pruebas de dichos sistemas o que tomaron en cuenta las precauciones necesarias en materia de seguridad, situación que puso a punto una especie de “tormenta perfecta” o “caldo de cultivo” para que los delincuentes informáticos estén haciendo de las suyas.

Durante el primer semestre de 2020, de hecho, se registró un notable aumento de ataques a los recursos tecnológicos de las organizaciones y a los usuarios domésticos a escala global, según las estimaciones de Google y Microsoft, compañías que también coinciden en que los encargados de sistemas y de seguridad no tuvieron tiempo para hacer un balance del nuevo entorno en el que actualmente todos nos estamos desenvolviendo.

No sabemos a ciencia cierta si las empresas volverán a retomar sus modelos de operación previos a la contingencia sanitaria y, ante ello, los planificadores de tecnología tendrán que cambiar sus prioridades, considerando obligadamente que el panorama de ciberamenazas también está mutando; asimismo, necesitarán tomar más en serio la seguridad en sus redes informáticas y procurar un mayor control de los usuarios remotos que acceden a los diversos sistemas y activos conectados a las instalaciones y más recientemente a la nube.

¿Pero cómo garantizar el principio de “privilegio mínimo” a estos usuarios sin catalizar los riesgos y ser víctimas de las cada vez más crecientes y diversificadas vulnerabilidades? La respuesta se complica si reconocemos que las defensas a nivel de hardware han resultado insuficientes hasta el momento, las que por años se han basado en la idea de que es más sencillo evitar las penetraciones en las redes empresariales que proteger todos los dispositivos que se enlazan a las mismas.

Ahora debemos repensar el aparato íntegro de seguridad de red y abordar la tarea desde una nueva perspectiva, protegiendo –por ejemplo- los activos de tecnología tanto en el sitio como en la nube mediante los perímetros definidos por software; paralelamente, los empleados deberán desempeñar un papel mucho más activo en el mantenimiento de la seguridad de sus compañías, pues se ha demostrado que estos tienden a bajar la guardia cuando se encuentran fuera de sus oficinas, aumentando así el riesgo de convertirse en foco de un esquema de ingeniería social.

Se estima que los delitos cibernéticos costarán al mundo alrededor de seis billones de dólares de aquí a que termine el 2021, superando incluso el monto que representaría el comercio ilegal de drogas en todo el mundo, según el más reciente informe de Cybersecurity Ventures, una compañía investigadora y fuente confiable de datos, cifras y estadísticas de seguridad informática.

La misma firma añade que los costos del delito cibernético incluyen daño y destrucción de datos, dinero robado, pérdida de productividad, robo de propiedad intelectual, robo de datos personales y financieros, malversación, fraude, interrupción posterior al ataque en el curso normal de los negocios, investigación forense, restauración y eliminación de datos pirateados, datos y sistemas, así como daño a la reputación.

Imagen2La tormenta que viene

Nuevas y más sofisticadas amenazas informáticas esperan los expertos para el siguiente y lo que resta de este año, por lo que una alternativa para las organizaciones será invertir en tecnologías innovadoras que posibiliten contrarrestar las tácticas de los cibercriminales y enfatizar, sobre todo, en la protección de los dispositivos y usuarios móviles.

Al respecto, un estudio de Check Point Software Technologies, titulado “2020 vision: cybersecurity predictions for the coming year”, revela que de entre las principales amenazas que nos traerá la segunda mitad del 2020 destacan: la propagación de noticias falsas basadas en inteligencia artificial; los ataques a las empresas de servicios públicos; los ataques de malware móvil y los ransomware selectivos contra empresas específicas y gobiernos locales; el aumento del phishing y el uso de otros canales de acción que se suman al correo electrónico, como los mensajes de texto SMS o los mensajes en redes sociales y plataformas de juegos.

Igualmente, con el despliegue de las redes 5G, con cada vez más dispositivos IoT y mayores velocidades, se espera un aumento de los riesgos, pues las conexiones a redes y nubes siguen siendo un eslabón débil en materia de seguridad, mientras que la dependencia a la infraestructura de la nube pública incrementará la exposición de las empresas a los riesgos informáticos; además, veremos un crecimiento en los ataques dirigidos a empresas de gran relevancia, mediante los cuales se interrumpirá los servicios orientados a internet.

Esto último sucede, por ejemplo, con una práctica conocida como “fraude del CEO”, que tiene como objetivo engañar a empleados con acceso a los recursos económicos de sus empresas para que paguen a un proveedor falso o hagan una transferencia desde la cuenta de la compañía. Como ya se dijo, la pandemia actual ha originado que sean muchos los trabajadores que se conectan a sus compañías desde casa, lo cual es para los ciberdelincuentes una “atractiva invitación” para acceder tanto a los datos personales de las víctimas como a la información vital de los negocios en los que estas trabajan.

El ‘campo minado’ de TrapX

Mención aparte merece la llamada “nueva guerra fría cibernética”, donde la inteligencia y la tecnología serán las principales armas entre potencias (el actual conflicto comercial entre Estados Unidos y China es un claro ejemplo de ello), aunque los ataques cibernéticos también se utilizarán en contiendas directas e indirectas entre países pequeños financiados y habilitados por naciones poderosas que buscan consolidar y extender sus esferas de influencia.

Pero, en el terreno de la ciberseguridad la espada de Excálibur o el martillo de Thor no siempre están en poder de los más dignos, sino de quienes tienen el control de la tecnología y los datos; es por ello que estos recursos deben ser protegidos como verdaderos tesoros, pero debemos reconocer que los delincuentes informáticos suelen estar un paso adelante y cada vez resulta más difícil localizarlos o simplemente bloquearlos.

Afortunadamente, una de las tendencias disruptivas para la década que recién inició tiene que ver con la protección informática. Este año, de hecho,  se espera que por fin converjan todas las tecnologías punteras para crear entornos completamente conectados, aunque procurando siempre que funcionen de forma autónoma  y sin renunciar por ello a la seguridad.

En cuanto a este último aspecto, existen novedosas herramientas basadas en la llamada “tecnología del engaño”, como DeceptionGrid, el producto insignia de la empresa TrapX Security: Estamos hablando de una solución que previene y detecta los ataques inminentes mediante contraseñas, archivos y scripts que sirven como ganchos o trampas para mantener a los delincuentes alejados de los activos reales.

“Nuestra propuesta se fundamenta en el concepto del engaño o deception; se trata de una tecnología de ciberseguridad avanzada que emula sistemas operativos y realiza copias virtuales de cada elemento de la red que represente los activos TI de una empresa. Esta tecnología ha posicionado a TrapX como la última línea de defensa de las infraestructuras de red”, argumenta Joel Guerrero, director general de la empresa para México y Latinoamérica.

En palabras simples, la popular solución de TrapX crea emulaciones de cualquier sistema operativo en la red en todo tipo de organizaciones, desplegando señuelos o trampas que no son visibles para nadie y que, en caso de presentarse un ataque automatizado (un robot o un ransomware, por ejemplo), un intento de vulnerar la red por parte de algún empleado o un ataque de alguien externo, el sistema los identifica al momento en que se toca alguna de esas trampas.

Imagen4“Es como colocar un campo minado para los criminales cibernéticos. Nuestra tecnología nos permite, además, detectar cualquier ataque y enviar alertas en tiempo real, generando trazabilidad y visibilidad interna de algo que está sucediendo  y que las mismas organizaciones desconocen; asimismo, nos posibilita identificar y capturar a quienes estén buscando información sensible o navegando en lugares en los que no deberían estar”, explicó Guerrero.

También debe destacarse que la plataforma DeceptionGrid fue mejorada, pues permite a los clientes lanzar un ejército virtual de señuelos artificiales para detectar a los ciberatacantes; asimismo, TrapX presentó BYOT (Build Your Own Trap) y la primera comunidad de usuarios de ciberdecepción del mundo, denominada DeceptionNet, la cual aumenta la eficacia de la ciberseguridad a través de la colaboración.

La estafa del CEO

Retomando el caso de la llamada “estafa del CEO”, recordemos que es una modalidad delictiva que se caracteriza porque, a diferencia del phishing, la víctima tiene un perfil establecido y definido; por lo regular, es un empleado de alto rango con acceso a los recursos económicos de una empresa, quien recibe un correo electrónico, supuestamente de su jefe, solicitándole realizar una operación financiera confidencial y urgente. Así, cuando el trabajador no se percata del engaño puede revelar datos sensibles a los estafadores o directamente transferirles fondos.

Se calcula que los atacantes permanecen cien días en promedio dentro de las redes informáticas y centros de datos de las compañías antes de ser descubiertos, lo cual les da el tiempo suficiente como para realizar todo tipo de fraudes, robos de contenido e información privilegiada, instalando malware y convirtiéndose en una real amenaza para cualquier organización.

Desde la óptica del entrevistado, hoy es prácticamente imposible encontrar una empresa que no haya sido afectada o que en este momento no esté siendo vulnerada por la ciberdelincuencia.

De Israel para el mundo

Imagen5Moshe Ben-Simon y Yuval Malachi fundaron TrapX Security, una compañía israelí de seguridad basada en San José, California, EUA, y cuyo centro de desarrollo HQ se ubica en Tel Aviv. Desde su creación, en 2011, la firma se ha hecho de más de 100 clientes comerciales de la lista Forbes Global 2000 y 500 clientes globales de sectores como gobierno, enterprise, aparte de defensa, salud, finanzas e industria, incluyendo IoT y los entornos de las infraestructuras críticas de hospitales, aunque sus soluciones, como asegura Guerrero, son accesibles y están dirigidas a cualquier tipo y/o tamaño de organización.

La compañía cuenta con operaciones de campo en Europa, Oriente Medio y África (sede en Londres), lo mismo que en Asia-Pacífico (sede en Hong Kong), así como en Israel, mientras que los casos de éxito de la empresa dentro del gobierno de México son incontables, país desde el que atiende a toda la región latinoamericana y a la que ofrece, de entrada, demos o versiones de prueba de DeceptionGrid para que los clientes se protejan ante ataques avanzados, día cero y amenazas internas, permitiéndoles identificar y eliminar riesgos que pudieran ya estar en sus redes empresariales.

 

trapx.com