Cierto evento deportivo importante se está desarrollando este mes con los ojos del mundo pegados a sus televisores, smartphones, tabletas y computadores portátiles en busca de las últimas noticias provenientes de Brasil y el destino de sus equipos nacionales y jugadores favoritos.
Las bandas cibercriminales saben esto también, y usted puede estar seguro de que harán todo lo que puedan para enganchar incautos y llevarlos a hacer algo que podría comprometer su seguridad en Internet.
Es cierto que todos nos estamos haciendo un poco más sabios ante la amenaza. La mayoría de gente no haría clic en un enlace a una página de gatitos tiernos aparecido en un e-mail enviado por un extraño, pero si el e-mail sugiere que un jugador clave en su equipo nacional podría perderse el resto del torneo y pide que hagamos clic para leer los últimos avances al respecto, podríamos hacerlo.
Desafortunadamente, la verdad sigue siendo que nosotros como individuos somos el eslabón más débil en la batalla contra los cibercriminales. Mucha gente sigue haciendo clic en enlaces o abre archivos adjuntos sin tomar medida alguna para verificar el origen del correo o la validez del enlace o archivo adjunto.
Sabemos que solo se requiere un clic para que un atacante se afiance en los sistemas del objetivo. El Informe investigativo de violación de datos Verizon 2013 halla que enviar solo tres correos por campaña de phishing le da al atacante un 50% de posibilidad de obtener un clic. Con seis e-mails la tasa de éxito asciende al 80% y con diez el éxito es prácticamente garantizado.
Así pues, con el mundo viendo las noticias y partidos en Brasil en las próximas semanas, ¿qué posibilidad hay de que el Gerente de Seguridad de las compañías para las que trabajamos tiene de proteger las redes corporativas que usamos día tras día? Después de todo, todos sabemos que ya sea dentro o fuera del tiempo de trabajo, los empleados estarán buscando las últimas noticias y análisis de los partidos que se lleven a cabo. Y sin importar lo que diga la política corporativa, usted puede estar seguro de que la mayoría va a usar sus dispositivos corporativos para acceder a esa información.
Sabemos que la seguridad como problema social no va a desaparecer en mucho tiempo, y que el advenimiento de la Internet de Todo hará de esto un problema aún mayor. No solo podrán los usuarios exponer sus sistemas involuntariamente al malware desde sus portátiles y tabletas, sino que además podrán hacer clic en enlaces desde sus relojes inteligentes, automóviles, etc. Una vez el malware se encuentra en su dispositivo, no tarda en proliferar por toda la red y cualquier dispositivo conectado a ella, simplemente por un enlace aparentemente confiable enviado desde la dirección de e-mail de un “amigo”.
Para poder enfrentar esta creciente inquietud, debemos movernos más allá de la aseguración de dispositivos y abordar los aspectos de personas y procesos de este problema por medio de la educación. Las organizaciones deben reconocer esta brecha en su seguridad e implementar programas internos para asegurarse de que los usuarios sepan cómo reconocer y dejar de hacer clic en malware potencial. También deben entender cómo y cuándo informar a la organización sobre cualquier ocurrencia sospechosa para minimizar y/o bloquear intentos futuros. Generar conciencia y ofrecer sugerencias simples como pasar el mouse sobre un enlace sin hacer clic en él para ver la dirección URL a la que lleva, o no abrir archivos adjuntos que no se hayan pedido, puede hacer mucho en la lucha contra los ciberataques.
Aún con la mejor educación, el malware seguirá abriéndose camino hacia la red. Así pues, las organizaciones requieren soluciones de seguridad que combinen visibilidad y control para protegerse de estos ataques inevitables.
Después de todo, uno no puede proteger lo que no puede ver. Por esta razón, usted necesita visibilidad completa de los dispositivos, usuarios, aplicaciones y sistemas que se conectan a su red día tras día con el contexto adecuado. Las soluciones de seguridad que tienen vigilancia contextual pueden ver y relacionar de manera inteligente grandes cantidades de datos de eventos relacionados con ambientes informáticos: aplicaciones, usuarios, dispositivos, sistemas operativos, vulnerabilidades, servicios, procesos, comportamientos de red, archivos y amenazas. Estas también pueden establecer una correlación entre la información local y la inteligencia global para aún mayores perspectivas. Esta correlación ofrece el contexto necesario para tomar decisiones más informadas. Para convertir estas decisiones en acción inmediata y proteger su organización de las amenazas avanzadas de hoy en día, las soluciones de seguridad deben poder darle control para afinar y ejecutar políticas en toda la red de manera automática y flexible.
Así como los atacantes están aprendiendo continuamente a medida que perfeccionan sus habilidades para incrementar las probabilidades de éxito, nosotros como defensores debemos hacer lo mismo. La educación es un componente esencial de cualquier estrategia de seguridad competente pero debe combinarse con visibilidad y control. De esta manera, todos podemos disfrutar el fútbol y al mismo tiempo ayudar a minimizar los ciberataques y proteger nuestras redes.
(*)Regional Sales Manager for LATAM and the Caribea, for Sourcefire now part of Cisco