BMC alertó a las empresas de todos los sectores sobre las amenazas de seguridad que son un problema más serio y frecuente que nunca, por eso es que últimamente los ciberataques mundiales como Wannacry y Petya han sido el tema principal entre la opinión pública, además de que nuevos puntos de vulnerabilidad potenciales siguen apareciendo.
Esto, aunado a que conforme las organizaciones migran datos a la nube, expanden su despliegue de computación móvil y acogen el Internet de las Cosas (IoT), los ejecutivos de seguridad confrontan ambientes de amenazas con más puntos digitales potenciales que proteger. En ese sentido, Ricardo Wolff, director general de BMC México, observa dos tendencias: computación móvil y de nube.
El riesgo en la Computación móvil
Muchos propietarios de dispositivos no ejecutan los pasos básicos para proteger sus dispositivos con passwords, número de identificación personal o patrón de seguridad. El riesgo se amplifica por la creciente popularidad de BYOD con los empleados usando sus dispositivos personales para trabajar.
“Ante esa situación, los cibercriminales han tomado nota y han puesto códigos maliciosos para introducir malware a aplicaciones móviles legítimas.”
“Por todas partes los cibercriminales están atacando hotspots de Wi-Fi con poca seguridad, que no están bajo el control de los administradores de red, se roban passwords o erigen puntos de acceso Wi-Fi que imitan las características de las redes confiables para engañar a los usuarios móviles y que se conecten a sus puntos de acceso”, señaló el ejecutivo.
El uso de la nube en las empresas
La nube se ha movido más allá de la fase de adopción inicial con más del 90 por ciento de las organizaciones utilizando ahora algún tipo de nube en sus operaciones. El cambio se nota particularmente entre grandes empresas que fueron lentas para aprovechar la nube.
“Lo cierto es que conforme la nube maneja más de nuestros datos, también se presenta como un blanco más visible para los ciberatacantes. Conforme la información se dispersa en ambientes híbridos que combinan nubes públicas, nubes privadas y sistemas propios, los intrusos están buscando vulnerabilidades, como es probar la seguridad de la nube con exploits como fallas de inyección SQL y campañas de arpones de phishing con lo que tratan de aprovecharse de prácticas pobres de seguridad del usuario, así como configuraciones erróneas de red que resultan en APIs e interfases mal diseñadas”, indicó Ricardo Wolff.
La seguridad es ahora responsabilidad de todos
El uso de novedosas herramientas y técnicas de los cibercriminales implican nuevas responsabilidades en toda la empresa para implementar las mejores prácticas. Esto significa que ahora depende de los CIO y CISO gestionar la seguridad en sus activos digitales con estrategias que satisfagan los objetivos completos del negocio mientras promueven también la seguridad como una responsabilidad social corporativa.
Todo ese panorama muestra que la falla en parchar vulnerabilidades conocidas en el tiempo acostumbrado (toma un promedio de 193 días instalar un parche que corrija vulnerabilidades conocidas) permite a los intrusos explotar el camino de menor resistencia y atacar vulnerabilidades no parchadas.
La gran desconexión
Mientras pelean con amenazas externas, las empresas son debilitadas por silos burocráticos que afectan negativamente la integración y coordinación entre Seguridad y Operaciones. De hecho, alrededor del 60% de los ejecutivos encuestados por BMC and Forbes Insights dijo que ambos grupos comprenden muy poco de los requerimientos de los otros, un obstáculo organizacional que resulta en una pobre colaboración. El resultado: sistema inactivo, excesivos costos laborales y retos para cumplir requerimientos de regulaciones y estar listos para auditoría.
La automatización es clave para atacar los problemas de seguridad
Los mayores riesgos que enfrentan las empresas son sobre las cosas de las que no saben, y necesitan ser dirigidas para reducir el riesgo desconocido de puntos ciegos. Las organizaciones tienen una limitada habilidad para tomar acción y arreglar vulnerabilidades, si no tienen procesos escalables e información contextualizada.
“No hay escasez de desconocimiento en esta era de transformación digital, sobre todo si se incrementa la presión a ambos equipos de seguridad y operaciones para comprender qué hay en sus ambientes en cualquier momento. Los equipos de seguridad necesitan ser provistos con visibilidad de los planes operacionales mientras que Operaciones necesita una vista accionable de información de amenazas basadas en nivel de riesgo”, finalizó Ricardo Wolff.