FlagMiércoles, 26 Septiembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Ciberseg 61 01

El Centro de Datos es un punto crítico y estratégico para el negocio, así que constantemente debe responder a tres variables todo el tiempo: disponibilidad, ciberseguridad y eficiencia. La seguridad informática en ese sentido, tiene un papel de alta relevancia porque habilita al negocio simplemente porque evita que un ciberataque frene la continuidad operativa.

Ciberseg 61 02El estudio anual de Ponemon Institute sobre el costo de las brechas(1) elaborado en 2017, indicó que el costo promedio global de una violación de datos bajó un 10% en comparación con años anteriores, para ubicarse en una cifra de $3.62 millones de dólares en pérdidas. El costo promedio de cada registro perdido o robado que contenga información sensible y/o confidencial también disminuyó significativamente para ubicarse de $158 dólares en 2016 a $141 en el estudio de este año. No obstante las empresas ahora experimentan brechas más grandes según registró el estudio con un promedio de 24 mil registros perdidos, lo que representa un 1.8 por ciento de incremento respecto al estudio del año anterior.

El cibercrimen sigue robusteciendo sus ataques y técnicas para hurtar información con efectivos resultados. En ese sentido, Mandiant dio a conocer dentro de su reporte M-Trends 2018(2) que estadísticamente hablando el tiempo promedio en que permanece una amenaza, desde que compromete una infraestructura TI hasta que es descubierta, está por encima de 99 días en 2016; una estadística que aumentó a 101 días en 2017. Y la falta de profesionales dedicados a combatir tales amenazas cibernéticas es un reto todavía vigente al interior de una infraestructura tan crítica como lo representa el Data Center.

El estudio llevado a cabo de octubre 01 de 2016 a septiembre 30 de 2017, también indicó que hay una considerable brecha en la visibilidad y detección de las amenazas. Durante la fase inicial del llamado ciclo de vida de un ataque, los indicadores clave de actividad maliciosa son a menudo pasados por alto o mal catalogados por una confianza implícita en que el código malicioso será marcado por una tecnología de detección; sin embargo, esos sistemas suelen tener una configuración pobre o el personal está entrenado de forma inadecuada.

De hecho, el estudio desglosó dicho ciclo de un ataque en sus siete fases y recalcó que es común encontrar que los analistas de seguridad carezcan de la experiencia necesaria para identificar una amenaza legítima dentro de un constante flujo de indicadores potenciales. Mandiant revisó los incidentes y catalogó en porcentajes para separar en qué fases del ciclo de vida un ataque proporciona mayor evidencia para ser investigada, del mismo resultó que la fase de Establecer Bases (19%) y Mantener la Persistencia (22%) aportan mayor evidencia a la investigación.


Factores alrededor del Data Center

María José Albarrán, Directora de Canales para Fortinet, expresó que uno de los cambios que está experimentando el Data Center está relacionado con la Transformación Digital, que gira alrededor de la información en sus diferentes etapas: las aplicaciones que la procesan, el almacenamiento donde se resguardan los resultados, las redes que permiten acceso remoto y los dispositivos que habilitan el acceso fuera del perímetro. Por ello, la seguridad informática en el centro de datos debe ser una capa embebida, dadas las diversas rutas de entrada y salida que tiene la información, más aquellos elementos que están por agregarse.

IDG retomó en su informe global Internet of Things, Internet of Apprehension datos del McKinsey Global Institute (MGI)(3) sobre las perspectivas del IoT, uno de los drivers de la Transformación Digital. Dentro del documento, MGI explicó que el mantenimiento predictivo en fábricas, data centers, equipo agrícola y hospitalario, puede reducir costos en un 10 a 40 por ciento, y evitar caídas inesperadas en hasta 50 por ciento. Y al extender el tiempo de vida útil de la maquinaria, es posible lograr una reducción en recompra de activos entre un 3 a 5 por ciento.

Ciberseg 61 03Si bien los estudios de analistas indican que la transformación digital conlleva ahorros y mejoras significativas en la operación actual y a largo plazo, Eduardo Rico Zermeño, Director de Ingeniería en México para Symantec, expresó a su vez que “los retos en términos de protección han aumentado, no sólo en tamaño, sino en complejidad dados los propios avances de la infraestructura y sus formas de conexión, hasta las aplicaciones o soluciones implementadas para ofrecer un servicio productivo a la organización. En ese escenario, los Centros de Datos deben proteger sus enlaces pasando por los elementos de interconexión, la plataforma empleada, hasta la validación de los usuarios a quienes se les ha solicitado verificar su identidad mediante múltiples factores de autenticación para asegurar que quienes acceden a la información sean quienes dicen que son”.

“El Data Center debe ser el lugar donde los datos se encuentren seguros, con autenticación, acelerador de dispositivos, análisis de la gente que usa la infraestructura, tecnología que indique cómo se hacen las transacciones para inferir comportamientos válidos. El tema es que la infraestructura se encuentre disponible porque de otro modo dispositivos y tecnología dejan de realizar transacciones y esto culmina en una afectación económica. Así que la ciberseguridad es un tema de habilitar al negocio”, consideró Albarrán de Fortinet.

Cumplimiento práctico

Si bien no existe una receta a seguir cuando se trata de ciberseguridad para el Data Center, y dicha implementación no es forzosamente la misma para las empresas o sus sucursales, el canal debe considerar algunos puntos imprescindibles dentro del mismo, como un punto de partida. Particularmente en estos momentos Symantec identificó cuatro áreas a tomar en cuenta cuando se habla de protección:

• Autenticación de los usuarios.
• Aseguramiento de la información.
• Vigilar comunicaciones, poniendo particular atención en estándares de seguridad como la encriptación.
• Aseguramiento de la infraestructura de mensajería, considerada como el elemento con mayores eventos de ciberseguridad.

Respecto al Data Center, el canal tiene que integrar las soluciones aunque sean de diferentes vendors para que la información de seguridad informática generada pueda entregar una resolución de incidentes de forma rápida, completa y quirúrgica. Esto porque deshabilitar la infraestructura que ahora da movimiento al negocio, implica perder dinero; así que la remediación debe encontrar cómo se originó la afectación y limpiar cualquier rastro evitando vuelvan a ingresar los atacantes; asimismo que las propuestas de seguridad no sean drásticas (como sería reinstalar el sistema operativo) y su puesta en marcha no perjudiquen a la compañía porque el negocio ve como activo el Time-to-Market, aquel valor que aventaja a la organización contra la competencia y le permite fidelizar clientes.

Por otro lado, Alberto Rodríguez, Ingeniero de la región Latam en Soluciones y Tecnología para FireEye, consideró que el canal debe entender la situación de las compañías en su infraestructura y la manera en la cual dan uso a la misma. “En ciberamenazas muchas veces no resulta efectivo elevar la barda del perímetro, porque los atacantes van a buscar el eslabón más débil y con el cual obtengan mayores resultados. En ciertos casos, atacan a los usuarios privilegiados. Así que el control debe tener inteligencia y capacidad de detección, una vez se entiende un comportamiento válido dentro de la infraestructura, se implementan las políticas a través de tecnología, posteriormente se prepara el proyecto de ciberseguridad para los siguientes años”, consideró.

Fortinet concuerda en la definición al expresar que los canales necesitan crear una bitácora de las circunstancias base para tener registro de su proyecto de ciberseguridad implementado, con una posibilidad de crecer el proyecto o bien, dejar preparada la infraestructura cuando el cliente así lo requiera. Técnicamente hablando, esta base puede iniciar con un Next Generation Firewall, soporte para SD WAN y contemplar comunicaciones wireless. La propuesta sugerida puede incrementarse con un balanceador de carga, por citar un ejemplo, con la finalidad de recibir muchas más peticiones desde un sitio de e-commerce para que la comunicación entre la nube y el comprador sea satisfactoria.

Ciberseg 61 04Ello saca a colación la labor del canal, la cual es dejar de tomar pedidos y desplazar cajas, para convertirse en un consultor especializado con la finalidad de estructurar el plan de implementación y sus posibles extensiones. FireEye recomendó empezar dicho cambio primero entendiendo cuáles son los assets críticos y a cuánto puede ascender la cifra de pérdidas si llegara a dejar de operar la infraestructura. Entonces la tarea de consultoría prosigue contextualizando la situación actual de la empresa, los procesos que desarrolla y la gente que los utiliza para catalogar estos procesos dentro de un semáforo de seguridad. “Sabemos cómo operan los atacantes y por ello desarrollamos una metodología de Ethical Hacking para saber por dónde podrían entrar los ciberciminales y en consecuencia orientar a la organización sobre las medidas de prevención”, expresó Alberto Rodríguez de FireEye.

Estás medidas llevan al canal más allá de una normatividad de la categoría ISO 27000, consideraron los expertos, ya que la normativa indica que el Data Center debe tener “una puerta y su chapa" para estar en regla; no obstante, ello no establece per se una postura confiable de ciberseguridad. Y dado que las regulaciones nacionales son laxas en cuestión punitiva contra delitos informáticos, en realidad las empresas deberían considerar un tema reputacional de la compañías como de sus directivos que perdieron su trabajo a consecuencia de una brecha de seguridad crítica.

Así como la industria de TI suele ejemplificar con el servicio de taxis privados al momento de hablar sobre disrupción tecnológica, el retail Target(4) ha sido el exponente a citar cuando se habla de pérdidas económicas a raíz del ataque que sufrieron en 2013 cuando un grupo de hackers pudieron exfiltrar cerca 40 millones de registros pertenecientes a tarjetas de crédito y débito de sus compradores. En 2017, el gigante minorista acordó pagar $18.5 millones de dólares (mdd) para resolver los reclamos de 47 Estados a nivel judicial; no obstante el propio retail declaró que el costo total asociado a la pérdida de información ascendió a $202 mdd. Una perspectiva a considerar ahora que GDPR tiene la facultad de pedir rendición de cuentas con empresas que interactúen con ciudadanos europeos, independientemente se encuentren territorialmente hablando dentro de la Unión Europea.

Esto regresa a una estrategia consultiva del canal que desde la óptica de María José Albarrán de Fortinet, significa “habilitar al negocio mediante la tríada de la seguridad informática: Disponibilidad, Confiabilidad, Integridad de los datos.” “Como canales, debemos entender que la ciberseguridad es un ciclo, se implementa, revisa y posteriormente se vuelve a auditar. La recomendación es que lo haga un tercero para no ser juez y parte; de hecho se vuelve un valor tangible del canal el hecho de contar con una estrategia de partnering entre empresas que formalicen alianzas. Una vez se establecen los parámetros para vincular a terceros, ese canal se distingue de la competencia y pueden iniciar nuevos ciclos de ciberseguridad tangibles para el cliente”, concluyó.

 

Es un hecho que los centros de datos seguirán íntimamente ligados a la ciberseguridad, incluso considerar que el 62 por ciento de la infraestructura se utiliza para soluciones en la nube da un panorama del crecimiento sostenido que será inherente a los procesos de transformación digital de las empresas. Además, por si esto no fuera suficiente, proteger a los centros de datos es solo una parte de la estrategia de seguridad de las corporaciones pues faltaría considerar el uso de aplicativos y por supuesto la gestión de datos. Entonces la oportunidad de negocio es sumamente atractiva para los especialistas que se adapten rápidamente a las necesidades y sobre todo evolucionen hacia un esquema de consultoría donde la especialización será la clave del éxito.

 

1. IBM (2017). 2017 Ponemon Cost of Data Breach Study. [online] Disponible en https://www.ibm.com/security/data-breach. [Consultado 27 Junio, 2018]

2. FireEye (2018), M-Trends report 2018, https://www.fireeye.com/content/dam/collateral/en/mtrends-2018.pdf. [Consultado 27 Junio, 2018]

3. IDG Connect (2017), The Internet of Things: Mapping the value beyond the hype, publicado por McKinsey Global Institute (MGI), consultado en https://www.idgconnect.com/download/37411/internet-things-internet-apprehension?contact_id=%25%25ContactID%25%25&source=connect. [Consultado 27 Junio, 2018]

4. NBC News (2017), Target settles 2013 hacked customer data breach $18.5 million. [online] Disponible en https://www.nbcnews.com/business/business-news/target-settles-2013-hacked-customer-data-breach-18-5-million-n764031. [Consultado 27 Junio, 2018]