Especial Seguridad IT | Informe Central
seguridad en una preocupación cada vez mayor para las altas esferas ejecutivas de las compañías. Un tema no menor es el envejecimien- to de infraestructuras, por tomar un dato, hace dos años, el número de orga- nizaciones que señalan que su infraes- tructura de seguridad estaba actualizada se redujo en un 10%. Encuestas que men- cionan que el 92% de los dispositivos de Internet están ejecutando vulnerabilida- des conocidas, y 31% de todos los dispo- sitivos analizados ya no reciben soporte o mantenimiento por parte del vende- dor. Las Pequeñas y Medianas Empresas como un posible punto débil: a medida que más empresas ven de cerca a sus cadenas de suministro y las asociaciones con pequeñas empresas, descubren que estas organizaciones utilizan menos he- rramientas y procesos de defensa contra amenazas. En la misma línea, como parte de una tendencia para abordar la esca- sez de talento, empresas de todos los tamaños se están dando cuenta del va- lor de los servicios de outsourcing para equilibrar sus carteras de seguridad. Esto incluye consultoría, auditoría de se- guridad y respuesta a incidentes. Las Py- MES, que a menudo carecen de recursos para tener posturas de seguridad efica- ces, están mejorando su enfoque hacia la seguridad, en parte, por el outsourcing, lo que es hasta un 23% en 2015 sobre el 14% del año anterior.
Otra tendencia que marca el informe es que los criminales cibernéticos se han desplazado a servidores y storage com- prometidos, como los de WordPress, para apoyar a sus ataques, aprovechando las plataformas de medios sociales con fines negativos. Por ejemplo, el número de do- minios de WordPress utilizados por los delincuentes continúa creciendo Finalmente, aunque a menudo son vis-
$200 $160 $120 $80 $40 $0
tas por los equipos de seguridad como amenazas de bajo ni- vel, las extensiones de navegador mali- ciosas han sido una fuente potencial de importantes fugas de datos, que afectan a más del 85 por cien- to de las organiza- ciones. Adware, mal- vertising, e incluso sitios web comunes u obituarios han dado lugar a irrupciones para quienes no ac- tualizan regularmen- te su software.
De nichos a rubros completos
Como mencioná-
bamos al principio, la integración de las soluciones para mejorar su fiabilidad ha generado que, por un lado, aquellas plataformas que se implementaban muy a pedido o en contadas ocasiones, hoy hayan establecido un rubro. Casos como Data Loss Prevention o Managed File Transfer son ejemplos de esto. Dados los requerimientos de com-
pliance que tienen las empresas, princi- palmente del segmento financiero, que especifican la necesidad de registrar y archivar los logs de varios procesos de seguridad, o contar con sistemas que certifiquen la transmisión y resguardo de la información, estas herramientas son mucho más requeridas que en años anteriores. En el caso de Data Loss Pre- vention (DLP), por ejemplo, Symantec ha integrado con su agente de seguridad de acceso a la nube (CASB) desde CloudSOC. Esto permite por ejemplo obtener visi- bilidad
del Costo promedio por dato robado. Mundial con-
Ataques maliciosos
Glitches ó Bugs
Errores Humanos
Fuente: Ponemon Institute. Costo promedio por cada unidad. Precio en dólares PRENSARIO TILA | Marzo 2017
tenido de más de sesenta aplicacio- nes, como Office 365, Box, Dropbox, Google Apps o Sa- lesforce. Permite además supervi- sar adiciones de contenido, cam- bios y derechos de acceso en las apli-
• 10 • Forrester Wave para suites DLP
Fuente: Forrester Wave: Data Loss Prevention Suites, Q4 ‘16
caciones en la nube y obviamente ge- nerar y administrar políticas y worflows existentes para aplicaciones en la nube para evitar el tiempo de designación y redacción de reglas ya configurados. El primer punto, los creadores de malware han investigado técnicas nuevas que les permitan eludir la detección per- maneciendo en las capas más profundas del sistema. También han complicado la detección mediante el endurecimiento de los ataques con técnicas como el po- limorfismo, la implantación de órganos de vigilancia, la revocación de permisos y otros métodos. Según este paper, los creadores diseñan el malware específi- camente de manera que pueda utilizar funciones tales como el Instrumental de administración de Windows (WMI, Win- dows Management Instrumentation) y Windows PowerShell, con el fin de lanzar ataques sin guardar ningún archivo en el disco. Las infecciones residentes en me- moria, que no utilizan archivos, se cono- cen en el sector de la seguridad desde hace mucho tiempo. Antes las infeccio- nes siempre depositaban un pequeño archivo binario en algún lugar del disco, sin embargo, las nuevas técnicas de eva- sión que emplea el malware sin archivos, por ejemplo, Kovter, Powelike y XswKit, no dejan rastro en el disco, por lo que su detección, que en general se basa preci- samente en buscar archivos estáticos en el disco, resulta más difícil.
www.prensariotila.com www.prensariotila.com PRENSARIO TILA | Marzo 2017
$170
$142
$137
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66