Carlos Said, gerente de Tecnología de Druidics, empresa nacional dedicada a la consultoría tecnológica, desarrollo de soluciones, seguridad informática e infraestructura IT, brindó algunos datos en su más reciente webinar sobre Seguridad Informática.
En la actualidad, las organizaciones sufren cada vez más incidentes vinculados a seguridad informática, asegura.
En los últimos 12 meses, 91% de las empresas dice haber tenido al menos un incidente de seguridad externo, y 85% informa acerca de incidentes internos.
Este fenómeno se debe en gran parte a los cambios que el contexto empresarial ha sufrido en cuanto a la administración de los datos.
Algunas de las principales transformaciones son:
- Exposición de datos: la exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos desde sitios externos a la organización.
- Consumo masivo de las tecnologías de la información.
- Innovación: las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras.
- Ataques más sofisticados: el volumen y la complejidad de los ataques aumentó, las amenazas persistentes han derivado hacia ataques específicos por industria.
“Estudios recientes realizados por el Ponemon Institute en Brasil, exponen que el costo total asociado a la pérdida de un registro de datos aumentó en el último año (2013 a 2014) aproximadamente un 35%, escalando de 116 a 157 R$.
Las tres principales razones son: datos perdidos por errores de terceros, por fallos o mal uso; datos obtenidos de dispositivos perdidos o robados (móviles y tablets); y un responsable de seguridad informática excedido de tareas como para abarcarlas correctamente”, explica Carlos Said.
Según un reporte de IBM, actualmente a diario, se gestan nuevas tendencias de hacking.
En la primera mitad de 2013, el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a aplicaciones web.
Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.
¿Qué hacer frente a esta situación?
Consideramos que las siguientes son las ‘bases de una estructura de seguridad´:
- Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.
- Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.
- Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).
- Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.
- Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).
- Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.
- Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).
- Gestión segura de las identidades (incluyendo conceptos como identidad federada).
- Un “mapa”, camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado