Según el “Informe Especial ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje”, de la compañía de seguridad informática Kaspersky Lab, cada vez son más habituales los actos de ciberguerra en los que un país lanza ciberataques contra otro, lo que ocasiona ‘daños colaterales’ indeseados para las empresas.
El lanzamiento de un ataque de ciberguerra contra un país en Internet puede provocar muchas consecuencias incontroladas y desatar un efecto dominó que ponga en jaque a las instituciones y empresas que operan en él, cuando sus redes de TI corporativas se infectan por malware. Por ejemplo:
– Pérdida del acceso a almacenamiento de datos y servicios cloud
– Incapacidad de procesar transacciones financieras online
– Problemas con la cadena de suministro, como retrasos en los envíos y en el procesamiento de importaciones y exportaciones
– Fallos en los ssitemas de telecomunicaciones, incluidas las que van a través de VoIP o LAN
– Fallos en otras infraestructuras vitales del país, como la generación y distribución de electricidad
– Pérdida de datos necesarios para actividades de conformidad legal
“Los cibercriminales están dispuestos a aprender nuevas técnicas que puedan mejorar la eficacia de sus ataques. Dedicarán esfuerzo considerable a la ingeniería inversa de los ataques más sofisticados, incluso los que hayan sido desarrollados por países. Una vez que el genio ha salido de la lámpara y surgen nuevos métodos de malware sueltos, su única esperanza es que su proveedor de seguridad esté en plena forma” asegura Vicente Díaz, analista de Kaspersky Lab.
El equipo de investigadores de Kaspersky Lab recomienda que las empresas (grandes o pequeñas) se protejan del ciberespionaje evaluando en primer lugar los riesgos y estableciendo una política de seguridad. Es primordial implementar una política de seguridad que sea relevante para los ciberataques y que se base en una sólida comprensión del panorama de amenazas actual. Así, este sistema de seguridad corporativo debería definir los procesos de seguridad diarios, establecer un plan de respuesta a ataques, tener mecanismos de actualización, realizar auditorías periódicas. A su vez, deben darse a conocer estas medidas al personal de la empresa y lo que deben hacer los empleados para cumplirlas.
Es necesaria una solución de seguridad de TI exhaustiva que no se quede solamente en una protección antimalware. Una buena solución de seguridad es aquella que incluye valoración de las vulnerabilidades, gestión de parches, controles de aplicaciones que también incluyan marcado en la lista blanca y funcionalidad de Default Deny, controles de dispositivos, controles web, defensas contra ataques de día cero, cifrado de datos y seguridad móvil con gestión de dispositivos móviles (Mobile Device Management).
Por otro lado, hay que tener en cuenta que los sistemas operativos recientes, como Windows 7, Windows 8 o Mac OS X, tienden a ser más seguros que las versiones anteriores, dato a tener en cuenta al planificar la estrategia de actualización de IT.
La movilidad y la virtualización, factores clave
Los smartphones actuales y las tablets son potentes ordenadores que pueden almacenar información corporativa (y contraseñas) que podría ser valiosa para los ciberespías. Cada vez son más usados para almacenar todo tipo de datos, por ello es imprescindible proteger estos dispositivos con el mismo o mayor rigor con el que se protegen los sistemas de IT, ya que existe más riesgo de pérdida o robo.
Otro aspecto a tener en cuenta por las empresas es el de incidir en la protección de los entornos de TI virtualizados y no caer en la creencia falsa de que son más seguros, pues las máquinas virtuales se ejecutan en servidores físicos que siguen siendo vulnerables a ataques de malware.
Para mejorar el retorno de la inversión es recomendable considerar soluciones de seguridad que incluyan disposiciones especiales para entornos virtuales. El investigador de Kaspersky Lab, David Emm, alerta de que ejecutar un software antimalware convencional para entornos virtualizados puede “malgastar gran cantidad de potencia de procesamiento y capacidad de almacenamiento del servidor”. “Esto podría frustrar el objetivo del programa de virtualización y reducir significativamente su retorno de la inversión”, asevera Emm.
Por último, es conveniente combinar la seguridad con la gestión de sistemas para mejorar la visibilidad y reducir la complejidad. Utilizar una solución que combine la seguridad y una amplia gama de funciones generales de gestión de sistemas de IT puede ayudar a mejorar la visibilidad de la red, lo que hará más fácil aplicar las medidas de seguridad apropiadas.
—
Ilustración: Tudor Catalin Gheorghe © Shutterstock.com