Informes

Las cinco Amenazas según Fortinet

John Maddison, vicepresidente sénior de Productos y Soluciones de Fortinet, escribió un informe en el que resume el escenario de amenazas en cinco puntos clave que todo tomador de decisiones de Seguridad Informática no puede ignorar. Parte de la base que los entornos físicos y virtuales, las nubes privadas y públicas, y una creciente gama de terminales y dispositivos IoT están expandiendo dramáticamente la superficie potencial de ataque.

john_maddison
John Maddison

Cada uno de los cinco factores señalados por el experto de Fortinet, están impulsando grandes cambios en el panorama de la ciberseguridad y cada uno de ellos dificulta cada vez más que las organizaciones protejan sus redes, datos y comunicaciones ante actores maliciosos.

1) INTERNET DE LAS COSAS

Las predicciones señalan un crecimiento exponencial, con estimaciones apuntando a que habrá 4,3 dispositivos conectados a Internet para cada hombre, mujer y niño en el planeta en 2020. Cuando hablamos de dispositivos IoT, tenemos tres categorías: IoT del consumidor, estos son los dispositivos con los que estamos más familiarizados como smartphones, televisores, relojes y sistemas de entretenimiento. Las otras dos categorías están compuestas por dispositivos que la mayoría de los consumidores nunca ven: IoT comercial, consiste en dispositivos como controles de inventario, rastreadores, terminales médicas y sistemas de fabricación; y IoT industrial, se compone de dispositivos para medir, válvulas, monitores de tuberías y sistemas de control industrial. Gartner prevé que más de la mitad de los nuevos procesos y sistemas de negocio incluirán un componente de IoT para 2020.

Pero IoT presenta algunos desafíos de seguridad importantes. La mayoría de los dispositivos IoT no fueron diseñados pensando en la seguridad, con poca o ninguna configuración de seguridad ni protocolos de autenticación o autorización. Los expertos esperan que el 25% de los ciberataques apunten también a IoT en 2020.

2) ADOPCIÓN DE LA NUBE

En los próximos años, hasta el 92% de las cargas de trabajo de IT serán procesadas por centros de datos en la nube y el 8% restante seguirá procesándose en los centros de datos tradicionales locales. Dado que los servicios en la nube están fuera del perímetro y de la vista de las soluciones de seguridad tradicionales, la falta de visibilidad y control consistente hace que la supervisión y administración sean difíciles cuando se trata de seguridad.

HyperGrid

Los desafíos de seguridad de la nube son reales, el 49% de las empresas indica que su adopción de servicios en la nube se ha ralentizado debido a la falta de habilidades de ciberseguridad en su organización. Aunque la mayoría de los proveedores en la nube ofrecen cierto nivel de controles de seguridad e incluso acuerdos de nivel de servicio, hay muchos factores que están fuera de alcance y que necesitan ser abordados, como la capacidad de ver y rastrear datos mientras se mueven entre entornos de nube, la aplicación consistente de políticas, el almacenamiento de datos en la nube, la gestión centralizada y administración de políticas y la capacidad de responder al tráfico malicioso que se origina dentro o que pasa a través del entorno de la nube.

3) RANSOMWARE

El costo total por ataques de ransomware superó los 1.000 millones de dólares en 2016 y algunos estiman que podría duplicarse en 2017. Además de volverse más maliciosos, los ciberdelincuentes prácticamente sin capacitación en absoluto pueden ahora tomar ventaja del ransomware como servicio a través de “franquicias” basadas en la nube que proporcionan herramientas de piratería y rescate a cambio de una inversión inicial baja o una parte de las ganancias.

Ransomware

Con más de 4.000 ataques de ransomware al día, infectando entre 30.000 y 50.000 dispositivos al mes, la amenaza y el impacto es real. La mayor amenaza no está sin embargo en la cantidad que se deba pagar por el rescate, sino en el tiempo de inactividad. El 63% de las empresas que reportaron un ataque de ransomware el año pasado indicaron que experimentaron un tiempo de inactividad que amenazó la continuidad de su negocio.

4) SSL

El tráfico de red está creciendo exponencialmente y está comenzando a superar a los dispositivos de seguridad tradicionales. Gran parte está compuesto de datos confidenciales que están siendo codificados utilizando tecnologías como SSL.

De acuerdo con el Reporte sobre Panorama de Amenazas de Fortinet del segundo trimestre del año, más de la mitad de todo el tráfico de la red hoy en día está codificado y ese volumen continúa creciendo a una tasa anual del 20%. Mientras que el cifrado SSL protege una gran cantidad de datos que pasan a través de las redes corporativas, también es utilizado por los ciberdelincuentes para ocultar malware y tráfico malicioso. Inspeccionar y reempacar el tráfico SSL requiere un uso extremadamente intensivo de recursos y puede crear enormes problemas de rendimiento y dificultades cuando las herramientas de seguridad no pueden mantenerse al día. Como resultado, las organizaciones que gestionan datos y aplicaciones sensibles al tiempo y la latencia están eligiendo no codificar el tráfico crítico o inspeccionar su tráfico cifrado. Desafortunadamente, cualquiera de estas opciones introduce un riesgo sustancial a un panorama de amenazas ya complejo.

5) BAJA DISPONIBILIDAD DE RECURSOS HUMANOS ESPECIALIZADOS EN CIBERSEGURIDAD

Mientras que las organizaciones se enfrentan a desafíos de ciberseguridad cada vez más sofisticados y en evolución, también deben afrontar una escasez mundial de profesionales especializados en seguridad.

La escasez de habilidades en ciberseguridad se ve exacerbada por el crecimiento del número de soluciones de software de seguridad. Integrar y administrar el creciente número de estos sistemas dispares consume tiempo y mano de obra valiosa, algo que ya es escaso para la mayoría.

CONCLUSIÓN: REPENSAR LA ESTRATEGIA

Maddison concluyó: “Cada uno de estos retos es desalentador por sí mismos y en conjunto pueden ser abrumadores. Las organizaciones necesitan repensar su estrategia actual de desplegar herramientas aisladas de seguridad y en su lugar adoptar un enfoque consolidado que integre y automatice las tecnologías en un entramado de seguridad holístico que pueda abarcar y adaptarse a las actuales redes elásticas y en expansión, rastreando y defendiendo dispositivos y datos distribuidos en cualquier lugar del ecosistema de una organización”.

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba