Ciberseguridad
Ciberseguridad Rberny 2020

No es momento de bajar la guardia para el área de IT.

Liderando a través de COVID-19

En estos tiempos de contingencia de salud, entiendo que como personas tenemos la incertidumbre de lo que va a pasar y bastante correcto pensar algo así ante eventos inesperados como lo es una pandemia, sin embargo, el personal de tecnologías de la información de una manera parecida a un médico debe estar en la primera línea de defensa de su entorno informático, ya que se está proporcionando servicios de conexión remota en muchas variantes y métodos, no debemos de relajarnos y bajar la guardia, recuerda: de nosotros dependen muchos intereses de las empresas donde trabajamos.

De esta forma, no se ha detenido tampoco la rápida evolución de las Tecnologías de la Información y la Comunicación (TIC), las cuales ha contribuido decididamente al bienestar y progreso de las sociedades, tengamos presente que por ahora están adaptándose a nuevas alternativas para el trabajo en remoto o el Home Office, sin duda, ha establecido una indiscutible dependencia en el desarrollo socioeconómico de las mismas, no obstante, podemos observar en forma negativa que también ha aparecido un creciente número de riesgos y amenazas, dando lugar a un ciberespacio cada vez más hostil.

Por lo que recomiendo que debemos de repasar el plan de seguridad, desde nuestros hogares por supuesto, teniendo siempre presente que es imprescindible gestionar eficazmente la seguridad de las tecnologías digitales, potenciando la confianza de los usuarios en el uso de servicios avanzados y la relación a través de medios electrónicos, siendo este un elemento tractor de muchas dudas y problemas de operación de dichos servicios.

Existen muchos campos de acción en el área de tecnologías de la información, dado su impacto en las empresas y a los negocios que generan, por ejemplo: Es una realidad que muchas de las ciudades del mundo cuentan con sensores y cámaras conectados a Internet que permanentemente recopilan y envían información para operar diferentes servicios, muchos de nosotros vivimos en esas ciudades y en un futuro no muy lejano pasaremos gran parte de nuestra jornada laboral habitando o realizando tareas en edificios híper conectados y colmados de tecnología, si bien todos esos avances pueden ser apasionantes y cautivantes, no debemos olvidar que detrás de todo esto debe haber, ante todo, personas que se encuentran a cargo de la seguridad informática de estos sistemas inteligentes.

Si puedo definir por sector de actividad, estoy seguro de que la banca gasta más en soluciones de seguridad, fabricación discreta de esa infraestructura y seguimiento de las normas del gobierno como la Ley para Regular las Instituciones de Tecnología Financiera (FinTech – CONDUSEF), según esto en 2019 se revela que estos mercados representan casi el 30% del gasto total en seguridad a nivel mundial, con los servicios de seguridad gestionados como su gasto más alto, el efecto colateral es que el sector público, las telecomunicaciones y las industrias de recursos experimenten el crecimiento de gasto más rápido en los meses venideros, aun cuando no en la misma proporción.

De acuerdo a la tendencia, es evidente que en materia de ciberseguridad, México y América Latina enfrentarán tres grandes desafíos en 2020 en ciberseguridad:

En el caso de los edificios y ciudades inteligentes, si bien los incidentes de seguridad reportados pueden ser aún considerados como casos aislados, los ataques a esto sistemas de control, se han identificado entre los objetivos de los ciber delincuentes.

Los riesgos informáticos seguirán estando presentes en ámbitos que van de la vida personal a los procesos de corporaciones internacionales y gobiernos, aun en la situación de la pandemia Covid-19.

Es claro que en la actualidad hablando en términos individuales, los usuarios se están enfrentando a campañas de desinformación en redes sociales, estafas, extorsiones, robo de credenciales de servicios en streaming y robo de identidad personal mediante la SIM Swapping (clonación de identidad mediante tarjetas SIM).

Les comento que las medidas y consideraciones de seguridad para hacer frente a estas amenazas son las mismas que he venido reiterando en la mayoría de mis artículos sobre ciberseguridad, haciendo énfasis ante cada nueva evolución tecnológica: destinar presupuesto acorde a la seguridad, contar con programas de manejo de vulnerabilidades, mantener los sistemas actualizados, monitorear la red y sus dispositivos, por supuesto contar con herramientas de seguridad y seguir trabajando en la concientización de los administradores del negocio, así como de solicitar su inclusión y apoyo.

¿Qué hacer cuando suceda algún o algunos de los eventos por los que te has estado preparando?

Bueno primero respirar hondo y enseguida tienes que abrazar el pánico y el miedo, deja que esa adrenalina te lleva a través de los primeros minutos, recobra el control, recuerda hay un equipo que está esperando tu liderazgo, repasa mentalmente el plan, infunde confianza y aplica los lineamientos para mitigar el evento, te recomiendo mucho esto que he practicado durante muchos años, ya que, ante la desesperación, todo es más grande y podemos no ejercer un criterio correcto.

Tendencias 2020 que tenemos que estar observando y de las cuales debemos estar informados:

Como es evidente desde el 2019 se han dado bastantes ejemplos de utilización de redes sociales para la propagación de campañas con fines de desinformación y manipulación de la opinión popular, es de todos conocidos dichos casos que están relacionados con este tema, es bastante triste que aún no existen investigaciones donde se observen los principales actores y la forma en que utilizan los medios masivos para propagar noticias con falsa información, lo que sí es seguro es que el nivel de la organización de dichos ataques alcanzará una sofisticación prominente, miles de bots coordinados de distintos lugares del mundo.

Lazarus Group incrementarán su presencia, atacando instituciones y organizaciones que proporcionan servicios financieros, particularmente en el ámbito corporativo, recuerda:

¿Una de las cosas principales que tuvimos que hay que tener en cuenta, es tratar de determinar a donde es posible que vayan a golpear después? Solo porque un ataque inicial termine y lo hayamos detenido, no significaba que este grupo no cesen en sus intentos y varíen su estrategia.

Tecnología empresarial Cortafuegos Cortafuegos antivirus Protección de seguridad y cortafuegos ciberseguridad

Es evidente el esparcimiento de ataques de blackmailing dirigido, sus objetivos primaros son empresas y grandes corporaciones, en México aún no hay una correcta adopción de nuevas legislaciones para penalizar los incidentes de fuga de datos, un ejemplo de estas legislaciones es la GDPR Europea, paulatinamente se están adoptando en América Latina, se enfoca en aplicar duras penalidades a las empresas que dejan datos personales expuestos, esto es un paraíso para los criminales, ya que al hacer la invasión de una infraestructura corporativa y consecuentemente el robo de datos, empezarán ataques de blackmailing a las empresas víctimas, que tendrán que elegir entre:

Pagar la penalidad impuesta por la ley o al criminal, causando pérdidas directas a las corporaciones en América Latina

Esta tendencia puede ser la de mayor impacto, la finalización del servicio técnico de Windows 7 en enero de 2020 incrementará la vulnerabilidad de las corporaciones mientras estas migran a nuevos sistemas operativos, cuidado con ello. Por experiencia se verán ataques a medida a través de vulnerabilidades sin actualizaciones disponibles para el sistema operativo Windows 7, tenemos aún cerca del 30% del mercado global que utiliza este sistema de forma diaria, un claro ejemplo fue lo que sucedió con Windows XP y si recuerdan pasarán algunos años hasta que finalmente la migración atrasada no cause impactos a sistemas más nuevos.

Las empresas más inteligentes ahora abordan la ciberseguridad con una estrategia de gestión de riesgos, la actualización de sistemas operativos se encuentra activamente como un riesgo continuo, por lo que debemos de aprender a elaborar políticas para proteger estos activos digitales.

La tendencia es que se han detectado ataques menores, pero de mayores dimensiones, centrándose en objetivos de alto perfil con mayor impacto mediático y por supuesto su rentabilidad.

Aumento en la capacidad del ciber delincuente para aprovechar la superficie de ataque en expansión y las derivadas brechas de seguridad producidas durante el proceso de transformación digital.

Un aspecto del avance tecnológico que no debemos dejar de contemplar son las Técnicas más sofisticadas al integrar los beneficios de la IA y la tecnología de enjambre, me parece que es muy afortunado este modelo, ya que está a punto de cambiar en la medida en que más organizaciones protejan sus redes aplicando el mismo tipo de estrategias que los delincuentes están utilizando para atacarlas.

Sin duda una de las vulnerabilidades que no podemos controlar es las brechas de datos originadas por terceros, es un hecho que no se quiere reconocer, es habitual que muchas empresas subcontraten la mayor parte de sus procesos de negocio a proveedores externos, ya que esto les permite reducir costos y acelerar los plazos de producción y entrega, muy bien hasta ahí, solo que el problema es que algunos de esos proveedores tienen poca experiencia y operan en mercados muy competitivos y su nivel de protección de datos no es tan eficiente como el de las grandes organizaciones.

Afectación a la mayor cantidad de personas son los ciberataques contra las infraestructuras críticas y servicios públicos, esta tendencia se encuentra en aumento, se han situado como uno de los principales objetivos de los ciberataques.

Este aspecto no es muy visualizado, sin embargo, las Infecciones a proveedores regionales en ataques del tipo cadena de suministro siempre ha estado latente, prestemos atención, esto puede ser asintomático y no darnos cuenta, sin embargo, es razonable creer que las compañías IT de producción de software masivo en América Latina, son un blanco de dichos ataques, por lo que debemos de subir el nivel de la madurez de la seguridad informática en muchas empresas de este tipo, por ejemplo: los que producen software contable, la penetración del software producido por esas compañías en el mercado, suele ser importante, de modo que para los atacantes esta modalidad va a significar una inversión baja con un impacto alto sobre sus víctimas que usen el software comprometido y entregado a través de un ataque de cadena de suministro (Distribuidores) en el tiempo.

En la actualidad es bastante común hablar de estafas y las relacionadas con bitcoin están a la orden, no solamente aquellas conocidas como sextortion (extorsión) en donde se acusa a la víctima de haber visto material pornográfico en su equipo y delatarlo públicamente sino otras estafas más elaboradas para recaudar fondos a través de Phishing dirigido a usuarios de sitios de trading e intercambio de cripto divisas.

La desventaja de la movilidad es el incremento de ataques a Instituciones financieras, en concreto, por ejemplo, eventos que podemos ver con reportes de ataques a Banorte, esto quiere decir que los ciber criminales están atacando no solamente a los clientes de servicios financieros, ahora están buscando comprometer a los propios bancos o cualquier institución u organización que ofrezca este tipo de servicios.

Tendencia en incremento exponencial es la expansión del SIM Swapping como servicio en América Latina, en donde los criminales ofrecen el clonado de una línea en particular para que otros individuos puedan realizar actividades ilícitas como el robo de identidad o conseguir acceso a sitios financieros con el objetivo del robo de dinero de la víctima, sin embargo, preocupa bastante el escenario de acceso a los grandes perfiles de las redes sociales protegidos con el 2FA a través de SMS.

Esta tendencia, se está convirtiéndose en todo un clásico y es el robo de credenciales relacionadas con sitios de entretenimiento como pueden ser Netflix, Spotify, Steam, etc., se basan en el lanzamiento de nuevos servicios de streaming y cada vez mayor cantidad de personas utilizando medios digitales para entretenimiento es claro que este tipo de delito se incrementará y las credenciales vendidas en mercados ilegales serán un bien de cambio entre los ciber delincuentes.

Lo que les presento es solo la punta del iceberg, consideremos que de alguna forma vamos unos pasos atrás de los ciber delincuentes y de su tecnología, pero que esto no nos asuste, al contrario que nos proporcione el deseo de saber más, de conocer y practicar con muchas más herramientas de software y hardware, que nos ayude a robustecer nuestros sistemas de seguridad, así como el ánimo incansable de proporcionar el soporte a nuestros usuarios, realizar las tareas de concientización como algo cotidiano y muy fructífero en el cuidado del entorno informático.

Resuelve:

¿Por qué el aprendizaje continuo debe ser un imperativo de la era
digital?
¿Qué es lo que impide que los líderes tomen decisiones?
Podemos definir ¿Cómo los CIO pueden impulsar una migración de
aprendizaje continuo?
¿Cuándo debemos de implementar estrategias en la ruta crítica para
fortalecer la ciberseguridad?
¿Tienes un enfoque integral para proteger los datos de la ruta crítica
de alto valor?
¿Cómo lleva tu empresa, La Gestión de equipos de respuesta a incidentes
cibernéticos?

Por eso no bajes la guardia, infórmate, plática con tus iguales y manténganse al tanto, no te duermas en tus laureles y no caigas en el egocentrismo de que eres superior a los ciber atacantes.

Muchas gracias

Saludos

Bibliografía

Basani, Vijay, “Study Shows IT Departments are Understaffed”, EiQ Networks Blog, Aug 2015, accessed Jul 2016.

http://blog.eiqnetworks.com/blog/study-shows-it-departments-are-understaffed

Understaffed and at Risk, Ponemon Institute, Feb 2014, accessed Jul 2016.

http://www.hp.com/hpinfo/newsroom/press_kits/2014/RSAConference2014/Ponemon_IT_Security_Jobs_Report.pdf

Strict Approval Processes Slow Down Tech Adoption, eMarketer, Aug 2015, accessed Dec 2015.

http://www.emarketer.com/Article/Strict-Approval-Processes-Slow-Down-Tech-Adoption/1012883

Lewis, Bob, “12 Bad Habits that Slow IT to a Crawl”, Info World, Sep 2015, accessed Dec 2015.

http://www.infoworld.com/article/2982389/it-management/12-bad-habits-slow-it.html

Bradley, Tony, “Pros and Cons of Bringing Your Own Device to Work”, PC World, 2015, accessed Dec 2015.

http://www.pcworld.com/article/246760/pros_and_cons_of_byod_bring_your_own_device_.html

Sitios web de interés

Sitio web del CERT: www.cert.org

Sitio web del NIST: http://www.nist.gov ; sitio del National Institute of Standards and Technology(NIST), (Instituto Nacional de Normas y Tecnología) de Estados Unidos

Sitio web de la NSA: http://www.nsa.gov ; sitio de la National Security Agency (Agencia Nacional de Seguridad) de Estados Unidos

Sitio web del CSE: http://www.cse.dnd.ca ; Centro de la Seguridad de las Telecomunicaciones de Canadá

Sitio web del CESG: http://www.cesg.gov.uk ; de la National Technical Authority for Information Assurance (Autoridad Nacional Técnica para la Seguridad de la Información) del Reino Unido

Sitio web del BSI: http://www.bsi.bund.de El BSI es la Oficina Federal de la Seguridad de la Información de Alemania. Este sitio web está en inglés y en alemán.

Rubén Bernardo Guzmán Mercado

Autor:Rubén Bernardo Guzmán Mercado

He tenido la oportunidad de Administrar centros de cómputos de diversos tamaños y con objetivos de negocio distintos, soy un profesionista con amplios conocimientos en diversas áreas de tecnologías de la información, un individuo organizado que documenta su trabajo, con el objetivo de garantizar un adecuado nivel de servicio y la gestión de redes con funciones de despliegue, integración y coordinación del hardware, software, así como de los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de un entorno para conseguir altos estándares de trabajo y de servicio integrados a los objetivos del negocio.

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.