La preocupación por la seguridad informática fue, durante mucho tiempo, una prioridad postergada en las organizaciones. Tanto desde la inversión requerida para proteger la información como en lo que hace a la creación de un área específica. Hoy, los riesgos crecen diariamente de la mano de las nuevas tecnologías, que brindan tanto nuevas oportunidades de negocio como abren frentes de vulnerabilidad en las redes corporativas.
Desde las empresas, las preocupaciones tienen que ver con la multiplicidad creciente de frentes que deben proteger. Ya no se trata del perímetro de la red, porque esa barrera se desdibujó con el fenómeno de la consumerización de los dispositivos.
La movilidad, el desafío
Una encuesta del proveedor Symantec (2011 State of Security Survey) entre más de 3.000 empresas de todo el mundo encontró un aumento de la preocupación por la seguridad informática en un 42% de las compañías encuestadas, con respecto al año pasado. El 49% identificó a las tecnologías móviles como uno de los principales desafíos. La extensión en el uso de las redes sociales y fenómenos como la consumerización de la IT y la multiplicación de end points aparecen entre las principales preocupación con respecto a la seguridad de la información en la empresa.
A
ntes, nuestro trabajo era mucho más sencillo, ya que estaba claro cuál era el perímetro de la compañía: era la red y un firewall que lo delimitaba, pero hoy tenemos desde conexiones Wi-Fi hasta los equipos móviles. El perímetro es más difuso y hasta casi desaparece, porque de la empresa también participan proveedores, consultores y personal de la cadena de abastecimiento. Esto, sumado a que la compañía permite el acceso de los empleados a redes sociales e Internet, por ejemplo, hace que tengamos que controlar y educar mucho más que antes, sostiene Diego Andion, responsable de Seguridad Informática de la firma de consumo masivo Danone y agrega: Permitir es más costoso, pero creemos que es mejor.
Cambios en los ataques
Para Juan Paulo Cabezas, arquitecto de Soluciones de Seguridad de IBM, cambió un poco la forma de atacar, porque el que está tratando de obtener dinero siempre busca el eslabón más frágil, que suele ser el usuario final, ya sea el usuario interno de una empresa o un cliente, que son quienes tienen menos conocimiento y tecnología. Hoy, también juega mucho la ingeniería social para el robo de claves y, en cambio, hay menos ataques de fuerza bruta, como era más usual antes.
Por caso, el especialista comenta que el phishing ha pasado a ser algo así como una pesca con lanza. Según Cabezas ya no se tira una red para tratar de agarrar todos los peces que se pueda. Más bien los atacantes investigan antes sobre una organización, buscan a un ejecutivo y disparan un ataque para robarle información. Por eso, lo que entendíamos como una buena protección de seguridad, tiene ahora distintos requerimientos.
La oportunidad de la crisis
Jorge Mieres, analista de malware del grupo de Investigación y Análisis de Kaspersky, considera que en América latina todavía no se dan ataques tan complejos como en otras partes del mundo: En Europa del Este, hemos detectado crimeware que ya por defecto presenta la capacidad de interceptar en tiempo real transacciones bancarias. Por suerte no tenemos ese nivel de sofisticación en América latina, sino que es más común encontrarse con el típico phishing basado en la modificación de un archivo host para hacer una redirección hacia otra dirección IP, que cuando uno la ve es igual a la del home banking. Por más que no sea una técnica muy sofisticada, el problema es que muchas veces el usuario está distraído y cree que está yendo al sitio de su banco.
La mayoría de las organizaciones y empresas ya están lejos de la ilusión de que los malos podrían ser mantenidos fuera de la empresa gracias a un software y un hardware de seguridad y que puertas adentro todo sería siempre confiable. Lo que todavía no todos logran resolver es cómo lidiar con esa realidad en la que ya no alcanza con tener una capa externa de protección para proteger información sensible.