Cisco acaba de dar a conocer los resultados de dos estudios globales que muestran los crecientes desafíos que acosan a empresas y departamentos de TI con empleados cargados de dispositivos móviles que combinan en todo momento su vida laboral y su vida personal.
Aunque normalmente se cree que los riesgos de seguridad aumentan cuanto más “dark†sea la actividad online de una persona, los resultados del informe – el Annual Security Report (ASR) 2013 de Cisco — revelan que la concentración más alta de riesgos a la seguridad no está en los sitios de pornografía ni de apuestas sino en destinos legítimos que son visitados por audiencias masivas, tales como los grandes motores de búsqueda, sitios de ventas y los puntos de venta en medios sociales. En realidad, Cisco descubrió que los sitios de venta online y los buscadores son, respectivamente, 21 y 27 veces más propensos a entregar contenido malicioso que un sitio de software de falsificación. ¿Mirar publicidad online? Los avisos publicitarios son 182 veces más proclives a entregar contenido malicioso que la pornografía.
El peligro de robo de datos aumenta en las empresas porque muchos empleados adoptan un estilo personal de trabajo en el cual sus dispositivos, su trabajo y su conducta online se mezclan con su vida privada en todas partes: en la oficina, en el hogar y en cualquier parte que se encuentren.
Las consecuencias que esto tiene para la seguridad de la empresa aumentan con un segundo descubrimiento que arroja luz sobre las actitudes de los trabajadores de la Generación Y en todo el mundo. Según el estudio, la mayoría de los empleados que pertenecen a la Generación Y cree que ha terminado la era de la privacidad (91%), y muchos agregan que no les preocupa que sus datos sean guardados por las empresas. Están dispuestos a sacrificar información personal en aras de la socialización online. Es más, muchos dicen que se sienten más cómodos compartiendo información personal con sitios de ventas que con los propios departamentos de IT de donde trabajan, que están justamente para proteger la identidad de sus empleados y sus dispositivos.
Los miembros de la Generación Y que terminan sus estudios universitarios y se incorporan al mundo laboral, llegan al trabajo con expectativas de libertad en cuanto a medios sociales y elección de dispositivo. Su estilo de vida es “móvil†y en eso se diferencian de las generaciones anteriores. Como muestra el primer capítulo del segundo informe – titulado Connected World Technology Report — la Generación Y está constantemente chequeando actualizaciones en medios sociales, emails y mensajes de texto, ya sea en la cama (3 de 4 encuestados en todo el mundo), durante la cena (casi la mitad), en el baño (1 de 3) ó mientras está manejando (1 de 5). Ese estilo de vida está ingresando masivamente a los entornos laborales, y marcando cómo será el futuro del trabajo y la necesidad de que las empresas tengan en cuenta los cambios para competir por talento en el futuro. Pero según se desprende del informe sobre seguridad, el nuevo estilo de vida que introducen los jóvenes comienza a plantear problemas de seguridad que las empresas no conocían hasta ahora en esta escala.
Principales Resultados
Malware en Android
* Los ataques de software malicioso al sistema operativo Android crecieron 2.577% durante el año 2012. (ASR)
* Sin embargo, el malware móvil representa sólo 0,5% del total de los ataques en la Web. (ASR)
* Estas tendencias son especialmente significativas si se tiene en cuenta que el teléfono inteligente es el dispositivo No.1 entre los trabajadores de la Gen Y, muy por delante de las laptop, las PC y las tabletas (CCWTR)
Ataques de Malware por País
En el año 2012 hubo un cambio significativo en cuanto a la disposición de malware en la web. China dejó de ser el segundo país por ataques de malware en 2011 para pasar al sexto lugar el año pasado. Los países escandinavos, tales como Dinamarca y Suecia, experimentaron números mayores de presencia de software malicioso y pasaron a tercer y cuarto lugares respectivamente en el ranking mundial. Estados Unidos retuvo el lugar más importante con 33% de presencia de malware a nivel mundial. (ASR)
Tendencias en correo no deseado (Spam)
* El volumen de spam cayó 18% entre los años 2012 y 2011. Los “spammers†trabajaron “en horario bancario†y se observó una caída de 25% en el fin de semana. (ASR)
* En 2012, la mayoría del spam fue enviado durante la semana laboral, con el martes como día más pesado. (ASR)
* India tiene los niveles más altos de spam en todo el mundo; Estados Unidos pasaron del sexto lugar en 2011 al segundo en 2012. Corea, China y Vietnam redondean los 5 más importantes. (ASR)
* Las marcas más atacadas son medicamentos recetados como Viagra y Cialis y relojes de lujo como Rolex y Omega. (ASR)
* Los spammers maximizan el retorno a la inversión de esfuerzos apuntando a eventos de la vida real con campañas de corta duración. (ASR)
* Enero-marzo: el software de Windows, que coincidió con el lanzamiento de la presentación del Windows 8.
* Febrero-abril: software impositivo durante la temporada de declaración de impuestos en Estados Unidos.
* Enero-marzo y septiembre-diciembre: Redes profesionales como LinkedIn, en relación con el deseo de cambio de carrera durante el comienzo y fin de año.
* Septiembre-noviembre: Proveedores de celulares en el lanzamiento del iPhone 5 de Apple.
Privacidad a cambio de qué
Cisco consideró las implicancias de estas y otras estadísticas de peligros examinando las actitudes y comportamiento de los empleados de la Generación Y.
* Aunque los encuestados no creen que los sitios web vayan a proteger su información personal (75%) esa falta de confianza no les modifica su comportamiento online. Apuestan a que no les pasará nada. Esto significa peligro para las compañías cuando estos individuos corren riesgos online con dispositivos de trabajo en las redes corporativas. (CCWTR)
* A más de la mitad (57%) de la Gen Y se no le incomoda que su información personal sea utilizada por sitios de ventas, medios sociales y otras propiedades online si eso les significa algún beneficio. (CCWTR)
Cumplimiento de la política IT
* Nueve de cada 10 (90%) de los profesionales IT encuestados dijeron que la compañía cuenta con una política de uso para ciertos dispositivos y solo dos de cada cinco de los encuestados jóvenes reconoció estar en conocimiento de la existencia de tal política. (CCWTR)
* Para colmo, cuatro de cada cinco encuestados jóvenes que sabían de esa política dijo que no la obedecía. (CCWTR)
* Los profesionales IT saben que muchos empleados no siguen las reglas, pero conocen detalles: más de la mitad (52%) de los profesionales IT a nivel global cree que sus empleados obedecen las políticas IT, pero casi 3 de cada 4 (71%) de los empleados de la Gen Y dijo no obedecer las políticas. (CCWTR)
* Dos de cada tres (66%) de los encuestados de la Gen Y a nivel global dijo que TI no tiene derecho a monitorear su comportamiento online, aún cuando ese comportamiento sea realizado utilizando dispositivos de la compañía en las redes corporativas. (CCWTR)
* Entre los encuestados jóvenes la aversión hacia el monitoreo del empleador TI fue mayor que la aversión hacia los sitios de ventas que monitorean su comportamiento online. En otras palabras, a la Gen Y le molesta menos que completos extraños en sitios de ventas monitoreen su actividad que ese monitoreo lo realicen los equipos IT de sus propios empleadores, equipos que están ahí para proteger su información y la de la compañía. (CCWTR)
La Internet de todas las cosas y el futuro de la seguridad
Mirando hacia adelante, la Internet de todas las cosas representa la mayor tendencia online de hoy en día. A medida que más personas, cosas y dispositivos se conectan a Internet, más datos de más lugares serán introducidos en las redes corporativas y de los proveedores de servicios, lo que abre nuevas vulnerabilidades y la necesidad de métodos de seguridad más sofisticados.
* Las conexiones online máquina a máquina (M2M) están creciendo de manera exponencial, lo cual lleva a una proliferación de puntos extremos que va mucho más allá de dispositivos móviles, máquinas de escritorio y laptops, lo cual lleva a un escenario “cualquier cosa a cualquier cosa” en el cual cualquier dispositivo se puede conectar a cualquier nube para cualquier aplicación en la red.
* Para 2020, con una Internet abierta a un estimado de 50.000 millones de cosas, el número de conexiones crece a más de 13 trillones (específicamente, 13.311.666.640.184.600). Agregar solo una “cosa” más (50.000 millones + 1) aumentará el número de conexiones posibles en otros 50.000 millones.
* Estas nuevas conexiones generan datos en movimiento que necesitan ser protegidos en tiempo real para poder actuar en tiempo y forma en la red antes de que se vea comprometida en la red y cause daños irreparables.
* Para los profesionales de seguridad en la red, el foco se convierte en asegurar que todo el contenido que circule por las cañerías sea neutral.