DiarioTi.com - el diario del profesional TI

Martes 21 Nov 2017 | Año 14 | Edición 16
Menu
letter
    

    Ciberseguridad: ¿cuál es el perfil de vulnerabilidad de su empresa?

    Al final de cuentas, tanto el Departamento de TI y el de Seguridad Patrimonial deben involucrarse para resolver el problema, y no sólo barrer debajo de la alfombra hasta que un ataque real ocurra.

    Diario TI 11/07/17 12:28:46

    Recientemente, los ciberataques de gran escala afectaron a más de 74 grandes compañías en todo el mundo, incluyendo Sudamérica. Los ataques usan virus de rescate (“ransomware”), y “secuestran” los datos hasta que se paga una cantidad de dinero determinada. El episodio mostró que, en el escenario actual, la ciberseguridad es tan importante como la seguridad física. Más que eso, ellas son interdependientes.

    Durante meses, los criminales virtuales también infectaron millones de dispositivos, incluyendo cámaras IP y DVRs. Luego, instauraron un ataque masivo DDoS en el sitio de un especialista en seguridad informática, el KrebsOnSecurity.com. Un mes más tarde, ocurrió el mayor ataque DDoS de la historia, a Dyn.com, donde servicios como Netflix, Spotify y Amazon están alojados.

    La mayoría de los equipos infectados tienen una contraseña fácil de adivinar, que nunca ha sido cambiada o que ni siquiera se pueden modificar. O tienen dispositivos con “backdoors” incorporados para hacer más fácil para el fabricante depurarlos durante el desarrollo y que nunca más se cerraron antes de la producción. 

    A finales del año pasado, más de 80 cámaras de otro gran fabricante mostraron tener “backdoor”. Un mes después, el diario Washington Post publicó que la policía de la ciudad de Washington estuvo imposibilitada de grabar con cámaras de video, ya que el 70% del almacenamiento fue hackeado.

    El desafío está en la falta de diálogo entre los dos equipos. Es necesario que los profesionales de seguridad estén atentos a la ciberseguridad y los equipos de TI estén actualizados sobre las potenciales vulnerabilidades de los dispositivos conectados a la red. En algunas empresas y organismos públicos, ya existe comunicación entre los dos departamentos para combatir las amenazas en común.

    En este sentido, existen tres categorías de empresas. En la cima, empresas cuya imagen está ligada a la confianza y la seguridad, como bancos e instituciones financieras. En general, estas colocan a la seguridad en primer lugar, ya sea material o de datos. El departamento de TI de estas empresas difícilmente permite la instalación de cualquier equipo basado en IP sin antes asegurar la procedencia y las pruebas.

    En otro grupo, están las compañías que pueden ser vulnerables a ciberataques, pero todavía no cuentan con la experiencia necesaria para analizar los riesgos o, al menos, mitigarlos. Aunque no es una prioridad, son las que más corren riesgos, y buscan protección. Con un sistema ya bastante complejo, deberían afrontar la gestión de red como un trabajo de tiempo completo, pero difícilmente cuentan con recursos suficientes para monitorear adecuadamente todos los dispositivos conectados.

    Por último, se encuentran las pequeñas empresas sin conocimiento sobre ciberseguridad ni sobre la importancia de proteger los dispositivos IP antes de conectarlos a la red. Este tercer grupo difícilmente cuenta con un gerente de TI disponible las 24 horas del día. Para estas empresas, una simple configuración automatizada es ideal, con toda la seguridad incluida en un paquete, como por ejemplo cámaras, grabadoras, tarjetas de memoria y un sistema de gestión de video.

    Al final de cuentas, tanto el Departamento de TI y el de Seguridad Patrimonial deben involucrarse para resolver el problema, y no sólo barrer debajo de la alfombra hasta que un ataque real ocurra. ¿Y cómo hacerlo? Desafortunadamente, hay varios casos que demuestran lo vulnerables que los dispositivos IoT pueden ser, cuán omnipresente está el riesgo y qué hace que las empresas y los gobiernos sean un objetivo atractivo para los hackers.

    Aunque el robo de 10 episodios de la última temporada de Orange Is The New Black por un hacker no es una grave amenaza para la civilización, esto muestra el potencial de lo que puede suceder con dispositivos que fallan en su protección contra ataques cibernéticos.

    Por Rodrigo Sanchez, Ingeniero de Ventas de Axis Communications

    Las nuevas caras del reconocimiento facial

        • Seleccione su país -+

          Diario TI utiliza una plataforma GeoIP que automáticamente intenta detectar el país desde donde usted se conecta, para así presentarle contenidos regionales. Sin embargo, si la detección automática no es posible, usted puede seleccionar manualmente su país.