Concienciar sobre el activo panorama de amenazas. Eso es lo que se propuso Cisco hace diez años, cuando publicó su primer informe sobre el estado global de la seguridad. Esto es, su Informe Anual de Seguridad 2007. “El informe destaca los riesgos y desafíos que las empresas, las organizaciones gubernamentales y los consumidores deben enfrentar cada vez más y brinda sugerencias acerca de cómo protegerse de ellos”, declaraba en su momento la compañía de San José. ¿Por ejemplo? Hace ahora una década comenzó a alertarse ya sobre la creciente sofisticación de los ataques de delincuencia cibernética, algo que ha seguido al alza. También se advertía acerca de que cualquiera podía acabar como víctima, debido a la popularización de los dispositivos conectados.
Cisco tenía claro al emitir su informe que “la seguridad de la información ya no es una batalla contra un ataque de virus o de spam”, sino que cuenta con “factores de índole legal, de identidad y geopolíticos” e involucra a “tecnologías e ingeniería social, de confianza y de uso pervasivo”. En la edición de 2017 se explica que “la actividad de los ciberdelincuentes se ha profesionalizado aún más”. Están empleando modelos de ataque diferentes, que imitan a las jerarquías corporativas de sus objetivos. Un claro ejemplo son las campañas de malvertising con brokers a modo de enlaces intermedios. Los grandes exploit kits han sido sustituidos por grupos reducidos de ciberdelincuencia.
Y, a pesar de que hace diez años se recomendaba “cambiar la mentalidad de los empleados”, junto a la de consumidores y ciudadanos en general, para que dejasen de considerarse “transeúntes inocentes” y tomasen responsabilidad en materia de seguridad, Cisco revela que casi 3 de cada 10 aplicaciones cloud de terceros que los trabajadores introducen en la empresa ya están consideradas de alto riesgo.
En 2007 también se aconsejaba acometer auditorías periódicas en los negocios, priorizar la educación en prácticas seguras, interiorizar el hecho de que las amenazas emplean una serie de patrones de uso, ir más allá del rendimiento y apostar por herramientas capaces de cubrir toda la red, las aplicaciones y los datos. Hoy por hoy, tras comprobar que poco más de la mitad de las alertas de seguridad acaba siendo investigada y que menos de la mitad de aquellas que tratan problemas reales encuentra solución, lo que se busca es reducir el tiempo de detección y priorizar la seguridad dentro de las organizaciones. Los expertos determinan que esto último pasa por aplicar una estrategia integrada de defensa.
No en vano, se sabe que dos tercios de las compañías han desplegado entre 6 y más de 50 soluciones de seguridad, lo que al final las vuelve más vulnerables. Se están aplicando soluciones puntuales. Hay falta de compatibilidad, falta de presupuesto o falta de profesionales, como barreras que todavía se deben saltar para mejorar. Sobre todo teniendo en cuenta que la cuestión de “la ciberseguridad ha cambiado enormemente” en los últimos años.
El informe de hace diez años apuntaba a aplicaciones web y a aplicaciones de negocio como receptoras de los ataques de los ciberdelincuentes, que desplegaban campañas de ingeniería social además de aprovechar los propios fallos que cometían los usuarios. En aquellos tiempos se estaba atacando a las aplicaciones por primera vez y encontrando vulnerabilidades antes no descubiertas, incluyendo exploits en los lenguajes con los que habían sido creadas. Se atacaba a RealNetworks RealPlayer, a Apple QuickTime, a Sun Java Web, pero también a Microsoft Office Suite, a OpenOffice, a los productos de Adobe y al software antivirus de Symantec. El Informe Anual de Ciberseguridad 2017 apunta a las aplicaciones cloud como claro objetivo, además de observar un repunte en el spam.
En el presente Cisco alerta del negocio del cibercrimen y la economía sumergida y sus múltiples opciones. “Los atacantes pueden ser cualesquiera y estar en cualquier lugar”, dice, “no necesitan conocimientos de seguridad y pueden adquirir con facilidad kits de explotación listos para utilizar”. Antes los que se beneficiaban eran los miembros del crimen organizado, no simples vándalos ni novatos. Fue en 2007 cuando comenzaron a aparecer los servicios de ataque que se basaban en suscripciones y las páginas que vendían software malicioso, como virus y troyanos. Surgieron entonces varios gusanos multiplataforma. Y de mensajería instantánea.
En 2007 se dejaban notar los ataques de denegación de servicio y por desbordamiento de búfer. Los expertos notaban que se estaban complicando los ataques de malware para acometer el robo de información de las cuentas. Que se vendían servicios para lanzar ataques en vez de comercializar sólo con la información robada. Y así, desde 2007, se fueron poniendo en circulación herramientas de phishing con los que gente no tan preparada puede lanzar ataques peligrosos.
Como resultado, las organizaciones que sufren brechas de seguridad se enfrentan a consecuencias notables. Prácticamente 3 de cada 10 pierden ingresos, incluso una quinta parte de ellos. El 23 % se queda sin oportunidades de negocio y a otro 22 % le abandonan los clientes. Y eso es algo de lo que siempre se ha intentando huir. Diferencias aparte, hay proclamas del pasado que suenan bien actuales. Así ocurre cuando se describía diez años atrás a los cibercriminales como seres capaces de perfeccionar “continuamente las estrategias de ataque para mantenerse a la vanguardia de las más avanzadas defensas técnicas y humanas”.
También resulta familiar cuando Cisco reconocía que “la amenaza real no es la tecnología, sino la gente. O más específicamente, las personas con intenciones criminales” que, “al igual que en el mundo offline”, desean explotar “cualquier vulnerabilidad que puedan encontrar y monetizar”. Porque “el delito cibernético es un delito” y “el principal motivador en la mayoría de los delitos es el dinero”.
O cuando insistía en la “necesidad de una mayor cooperación y colaboración entre las empresas, los gobiernos y los organismos encargados de hacer cumplir la ley en todas las industrias y continentes para frustrar a los criminales con mayor eficacia”.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…