Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Los bancos tienen una gran oportunidad para capturar millennials, la generación que será la base de usuarios más importante del futuro 

Son vistos enviando mensajes en las calles, tomándose fotos en bares y cafés, fotografiando su comida en restaurantes y tocando y barriendo sus pantallas en el transporte público; sus rostros son iluminados por las pantallas de sus teléfonos mucho después de que se oculta el sol. La generación de los Millennials fue introducida a la Internet y a los teléfonos móviles a temprana edad y es la primera generación en crecer casi constantemente conectada. Esto ha afectado la forma en que ven el mundo, y las compañías que por uno u otro motivo estén levemente conectadas, tengan una débil presencia online, o cuyo contenido web no se visualice bien en un smartphone, podrían dejar de existir.

Por esta razón, las grandes marcas han aceptado el hecho de que necesitan replantear la forma en que abordan este creciente segmento de la población. Todo esto aplica especialmente al sector bancario, el cual ha reconocido que los Millennials son “nativos digitales” que interactúan con productos y marcas de manera diferente a generaciones anteriores.

Como afirma la revista Forbes, los Millennials demuestran una mayor fidelidad a una marca cuando tienen una experiencia positiva con dicha marca. Por el otro lado, cuando un Millennial tiene una experiencia negativa con una compañía, tienden a desahogar su frustración en redes sociales en lugar de contactar a la línea de servicio al ciente de la compañía1. También son más propensos a confiar en blogs y demás contenido web para tomar decisiones antes de hacer compras y esto lo hacen diariamente a través de una gran cantidad de dispositivos electrónicos.

Milennials, sus futuros clientes

 

La generación Millennial, definida como aquellos entre los 18 y 34 años de edad, representa cerca de un tercio de la población de Latinoamérica y son un poderoso motor que impulsa la economía de sus países dado que el 63 por ciento de ellos son económicamente activos. Este mercado no solo es atractivo, sino también esencial para grandes  pequeños negocios si se tiene en cuenta que estos jóvenes consumidores son responsables de generar actividades económicas por más de US$31 mil millones al año2.

Mientras la generación  Millennial  cumple la mayoría de edad en los próximos siete u ocho años, representarán una incomparable potencia económica. Para 2025, los Millennials representarán un sorprendente 75% de la fuerza de trabajo global, y controlarán alrededor de 8 billones de dólares del ingreso neto anual3. Qué tanto del mercado puedan capturar los bancos del mundo y particularmente en Latinoamérica dependerá de qué tan bien lograrán manejar su relación con los Millennials, un segmento de su base de clientes que es más fiel a experiencias positivas que a nombres de marcas.

Cada vez más bancos se están volviendo más digitales y menos físicos. Esto tiene sentido dado que no solo se hace más atractivo para los Millennials, sino que también reduce costos operativos. Es más rentable tener clientes de banca móvil que tener aquellos que frecuentan oficinas porque cuestan menos y generalmente están más contentos con el servicio. Un estudio realizado por la firma de servicios financieros Fiserv descubrió que los usuarios de banca móvil generaron ingresos por 72% más que los clientes de oficina. Incluso, los clientes de oficina son dos veces más propensos a dejar el banco por un rival que los usuarios de banca móvil. El costo promedio por transacción móvil es de 10 centavos, comparado con los 4.25 dólares para una transacción en persona en una oficina física4, así que los clientes que hacen sus transacciones desde smartphones solo cuestan “centavos” por así decirlo desde un punto de vista rentable. Este alto retorno de inversión por “hacerse móvil” es otra razón por la que continuaremos viendo una tendencia de oficinas bancarias desapareciendo.

Los Millennials son la generación que quiere hacer todo desde su Smartphone, no solo transacciones financieras. Aproximadamente el 90% de los jóvenes de Latinoamérica están constantemente conectados e interactuando en redes sociales, así que este es el principal lugar donde hallarlos al momento de transmitir el mensaje sobre los productos o servicios de su compañía. Hay que tener en cuenta que esta es la generación que no solo invierte tiempo en sus teléfonos sino también dinero; el 67% de todos los Millennials de Latinoamérica realiza compras online regularmente.

Mayor número de transacciones digitales igual a mayor fraude digital

Como consecuencia de crecer con sus rostros frente a las pantallas, los Millennials están acostumbrados a la comodidad y facilidad de la experiencia del usuario. Se frustran rápidamente si no logran ejecutar simples funciones online o si un sitio web es demasiado complicado, incluso si el paso extra para completar una transacción está ahí para su propia protección.

Con el fin de permanecer relevantes para los Millennials, la generación que sobrepasará a los Baby Boomers en términos de fuerza de trabajo y poder adquisitivo, los bancos necesitan garantizar continuamente que sus estrategias de seguridad no comprometen la facilidad y la experiencia positiva de usuario.

“Los Millennials son muy proclives a elegir conveniencia sobre seguridad”, aseguró Silvia López, CMO de Easy Solutions, en una entrevista a la revista CIO América Latina en marzo de este año. “Uno de los principales retos que enfrentarán los bancos es cómo brindar lo que los Millennials más valoran: conveniencia y productividad sin comprometer la seguridad de las transacciones al mismo tiempo6.”

Los Millennials son una población esencial para las instituciones financieras, pero son un grupo voluble. Si desea atraer su atención, todos los aspectos de la banca deben poder accederse vía Smartphone o tableta, incluso aquellos que hace tan solo unos años requerían interacción personal. A diferencia de las anteriores generaciones (quienes no conciben su vida sin una cuenta bancaria), los Millennials son a menudo conocidos como ‘La Generación Sin Bancos’ por buenas razones. Una parte importante de esta población se siente perfectamente feliz con tarjetas débito prepagadas, monedas virtuales o servicios financieros ofrecidos por Apple o Google, y son perfectamente funcionales sin una cuenta de ahorros convencional7.

Esta generación realmente antepone la conveniencia sobre todo lo demás. Pero debido a que hay más transacciones financieras digitales que nunca antes, existe un gran riesgo de que estas transacciones sean interceptadas o secuestradas por cibercriminales, corriendo el riesgo de que el dinero pueda ser robado de las cuentas de los clientes. Proteger a los Millennials y demás clientes mientras realizan sus transacciones online no significa que se deba sacrificar la conveniencia. Todo es cuestión de encontrar el balance perfecto entre fricción del usuario y seguridad.

 

Seguridad de transacciones con menor fricción

 

Actualmente, existen muchas maneras innovadoras y con baja fricción de asegurar a lo usuarios finales como autenticación Push o incluso seguridad biométrica. Los Millennials aman la comodidad, pero también desean tener opciones. Así que por qué no darles lo que desean y convertirlo en algo que están haciendo de todas formas: la infaltable ‘selfie’. La autenticación biométrica móvil se presenta de tres formas: reconocimiento facial, vocal y de huellas dactilares. El paso extra para verificar la identidad de alguien mientras realiza una transacción puede ser divertido para los Millennials si esto significa que pueden tomarse otra foto de sus propios rostros. En caso de que esa no sea una opción viable (por ejemplo, debido a poca luz), entra en juego la elección de una de las otras opciones de autenticación biométrica.

Si bien estas formas de seguridad para transacciones móviles no son totalmente transparentes, son unas de las más amigables del mercado y las que menos fricción presentan, y su innovación las convierte en un éxito entre los jóvenes de la generación Millennial.

Los bancos deben tener en cuenta, que los Millenials no estan especialmente preocupados por seguir buenas prácticas de seguridad en Internet:

  • 44% de los Millennials ha sido víctimas de cibercrimen alguna vez en 2015.
  • 31% de los Millennials recicla sus contraseñas y credenciales bancarias.
  • 84% de los Millennials regularmente pone en riesgo sus cuentas online al realizar transacciones en redes públicas inseguras.

 

En esencia, lo que los Millennials quieren, y lo que los bancos necesitan ofrecer si desean conservar sus actuales titulares de cuentas y atraer más, es el perfecto balance entre seguridad y conveniencia. Pero, ¿cómo se ve una plataforma de banca online conveniente, amigable con el dispositivo móvil y altamente segura? Existen algunas reglas generales; por ejemplo, autenticación fuerte que vaya más allá del nombre de usuario y contraseña, con métodos de baja fricción como “notificaciones Push” o a través del uso de seguridad biométrica, la cual puede integrarse en su actual aplicación de banca móvil. El resultado es la combinación precisa de seguridad y la facilidad de las transacciones online que los clientes Millennial están buscando.

 

Pero, ¿qué hay de la indiferencia de esta generación frente a la seguridad online cuando no está realizando transacciones online? ¿Qué ocurre cuando están navegando en la web, viendo videos, conversando con amigos y dando clic en enlaces potencialmente inseguros? Muchos dispositivos móviles están infectados con malware, pero la mayoría de los usuarios no lo sabe. Esto no tiene que complicar o restringir el comportamiento de las transacciones online de sus clientes. Otro punto esencial para asegurar y hacer más cómodas las transacciones es a través del uso de tecnologías de navegación segura. Estos enfoques aseguran la transacción en progreso, es decir, sus clientes pueden realizar compras, pagar facturas o realizar otro tipo de transacciones financieras de forma segura, incluso en dispositivos comprometidos.

Algunos otros métodos para asegurar a los Millennias, y a sus demás usuarios, que son amigables y hasta transparentes son:

 

  • Desactivación proactiva de amenazas: Servicios de monitoreo de amenazas en Internet, incluyendo páginas web, redes sociales, blogs, etc., que pueden detectar y desactivar proactivamente ataques de malware o phishing, antes de que lleguen a ser una amenaza para su población de usuarios.
  • Navegación segura: No se preocupe o congestione el departamento de IT de su institución al pedirles que traten de “limpiar” los dispositivos infectados de malware de sus usuarios antes de que puedan iniciar sesión en sus cuentas. Proteger la transacción y no el dispositivo es esencial y existen soluciones antifraude que se encargan de esto.
  • Monitoreo de login y transacciones para detectar acciones sospechosas: Conocer a sus usurios es muy importante y la implementación de soluciones que vayan más allá del uso de reglas y que utilicen motores estadísticos y de “machine learning” le permitirán identificar comportamientos y transacciones que se salgan de los patrones normales de sus usuarios.

 


Compartir este artículo
Cybersecurity Transformation

07 Septiembre, 2018 | A lo largo de los tiempos, las organizaciones se han ocupado de construir una línea de defensa que los proteja de las ciberamenazas. Haciendo la analogía con la edad media, las organizaciones se han esmerado en construir castillos para crear un perímetro de seguridad robusto y, lo que han venido haciendo a lo largo de los años, es hacer más altos y fuertes los muros de ese castillo para estar seguros. No obstante, en los últimos años, se han presentado cambios significativos que han hecho que las organizaciones replanteen su estrategia. El mundo interconectado, la nube, el IoT, movilidad y las distintas tecnologías disruptivas, han revolucionado la forma en que las empresas operan y hacen sus negocios. Estos cambios han obligado a los líderes de seguridad en reevaluar su programa de seguridad, dado que el enfoque de seguridad tradicional, el cual está basado en hacer crecer y robustecer los muros del castillo, ya no es suficiente. El proceso de transformación de la ciberseguridad que se ha derivado de estos cambios está conceptualizado en una forma diferente de pensar sobre la ciberseguridad. Las organizaciones ya no pueden escudarse detrás del Firewall perimetral, dado que sus aplicaciones y datos ahora están en la nube, se acceden desde cualquier parte, desde cualquier tipo de dispositivo y en cualquier momento. Dado esto, un nuevo enfoque ha emergido para abordar estos nuevos retos. Este nuevo enfoque está orientado a aplicar controles a los usuarios, datos y sistemas en los niveles apropiados, según la criticidad para el negocio. También, esta estrategia toma en cuenta muy fuertemente el enfoque de “Security by Design”, el cual permite formalizar el diseño de la infraestructura y automatizar los controles de seguridad para que pueda generar seguridad en cada parte del proceso de administración de TI. Algunos de los conceptos clave que sobresalen sobre este enfoque de transformación de la ciberseguridad está el definir controles, lo más cercanos a los datos posibles y el establecer un nuevo perímetro de seguridad, basado en la identidad de los usuarios. Dentro los principales controles que predominan en este nuevo enfoque están: La protección de la de la identidad de los usuarios. Control de acceso basado en riesgo. Técnicas de ofuscación de datos para la protección de la privacidad. Controles de acceso a los datos. Monitoreo del comportamiento de usuarios, endpoints, sistemas y la red. En la próxima entrega, vamos a profundizar sobre estos controles y sobre las capacidades de las tecnologías disponibles en la industria que nos permitirán apalancar esta transformación.

Percepción y hechos en la seguridad

25 Junio, 2018 | En una conferencia de seguridad hace unos meses, un presentador nos encuestaba: ¿Se sienten seguros en su silla?, ¿sienten que su vehículo esta seguro? ¿Creen que este edificio es seguro? Y asi unas cuentas mas hasta que empezamos a cuestionarnos nerviosamente de nuestra seguridad, cosa de la que estábamos tan persuadidos hacía no más de 2 minutos. Y efectivamente, nuestro presentador terminó diciendo: “La seguridad es una percepción” y estoy totalmente de acuerdo. Les aseguró que hay militares que están tan tranquilos en su base que esta a 500 metros del enemigo como nosotros viendo una película en el cine. ¿Cuál es la diferencia? La percepción. El militar está seguro de sus compañeros le cuidan las espaldas y esta entrenado para reaccionar a una amenaza y nosotros en el cine, confiamos en que el ambiente es seguro y la seguridad del mall y la policía nos protege. Así, que llevando esto a nuestros negocios, debemos construir nuestra percepción de seguridad basada en riesgos y hechos, como veremos ahora. Los riesgos Los riesgos los debemos sopesar como algo que, si bien es una posibilidad, no queremos que afecte extraordinariamente en el caso de un incidente a nuestra organización, y para esto, primero permítame explicar los riesgos en el área de dominio que nos compete hoy que es en las Tecnologías de la Información. Estamos claros que, lo que impacta negativamente al negocio es aquello que nos hace perder ganancias o entrar en pérdidas económicas. Sin embargo, hoy día como todo está conectado al negocio, y con esto me refiero, a las redes sociales personales y corporativas, las actividades de responsabilidad social corporativa, las relaciones con otras organizaciones, las relaciones con el gobierno, la publicidad, entre muchas otras afectarán sustancialmente nuestro negocio según la industria y mercado.  Un riesgo, entonces, lo determina qué tanto impacto puede causar en  nuestro  negocio  un evento relacionado con Tecnologías de la Información. Les dejo una lista corta de eventos de alto impacto: Secuestro de la información:  un ente atacante encripta la información asegurándose de no dejar otra copia usable pidiendo un rescate por la llave para desencriptar. Chantaje informático: el ente de ataque obtiene información confidencial privada no solo del negocio, sino de los clientes de éste y reclama algo a cambio de no hacerla pública. Secuestro de infraestructura: ente  de ataque consigue las credenciales administrativas de la infraestructura y la aísla para su único dominio y luego pide un rescate para devolver las credenciales a la organización. Y la más compleja, pero más lucrativa es el infiltrado: la persona atacante logra entrar a la red del negocio y detecta el patrón de operación del mismo de forma que logra montar operaciones y transacciones indefinidas veces durante meses y años sin que la organización detecte su presencia. Para cerrar este punto por el momento, los riesgos informáticos son muchos verdaderamente, pero igualmente debemos, digámoslo asi, medir nuestros riesgos. Para esto, hay consultorías especializadas es verdad, pero con un poco de sentido común podemos decir que, dependiendo de la visibilidad pública de nuestra empresa y el volumen de dinero que maneja, entonces está más en la mira de un atacante, con la excepción de los ataques automatizados a los cuales todos como personas o empresas estamos expuestos, así que, definitivamente nos conviene ejecutar un análisis sencillo. Mi empresa tiene: Página Web pública Redes sociales corporativas (Instagram, Facebook, Twitter, Pinterest, etc) Sistemas de pagos electrónicos (Internet Banking, pagos en línea, tarjetas de fidelidad, etc) Plataformas de nube Pública autorizadas o no (Azure, AWS, Office 365, G Suit, DropBox, etc) Bases de Datos con información de los clientes y pagos (Oracle, SQL, MySQL, DB2, etc) En el caso de que respondiera negativamente a todos los puntos, estaría bastante libre de riesgos informáticos, pero tambien necesita estudiar la posibilidad de incrementar las ganancias del negocio usando estas tecnologías. En resumen, y sabiendo que no estoy incluyendo variables muy importantes como el factor humano, entre más puntos de los anteriores le aplican a nuestra organización estamos en mayor riesgo, y por ende deberíamos tener alguna protección. Hechos Los hechos que estamos a punto de tocar son aquellos que nos dan luz sobre nuestra seguridad informática. Como dijimos anteriormente la seguridad es una percepción, y ésta la debemos construir a partir de hechos, que en este caso sería hacer algo que nos confirme nuestra asunción de seguridad, así como cuando le activas la alarma al vehículo, oyes y ves las señales de que se activó pero, aún así, halas la manilla de la puerta para estar seguro de que cerró con el HECHO de que NO ABRE. En este sentido, los hechos que buscamos para demostrar que estamos seguros desde una perspectiva informática son: Nadie puede entrar a ninguna información de la organización sin usar un mecanismo de identificación acorde con los sistemas y dependiendo de la sensibilidad de la información: Usuario y Clave, PIN, Tarjeta de Seguridad, Carnet RFID, biométrico, etc. incluyendo un segundo  factor de autenticación como SMS, Token, o llamada de ser necesario. Existen niveles de acceso a todos los recursos, donde, cada uno accede solo a lo que debe, en el lugar correcto, desde la aplicación correcta y desde la ubicación correcta. Poder saber si alguien intenta violar alguna política de la organización respecto al acceso de la información, por ejemplo, un desarrollador de la página web de la empresa intentando acceder al servidor de base de datos de nómina. Los colaboradores están enterados y practican las normas de  seguridad  de la información: cambios de password, manejo de correos electrónicos sospechosos, redes sociales personales y corporativas, almacenamiento de la información en los sistemas correctos. Tener procesos y sistemas de contingencia ante un ataque Al igual que la sencilla lista de riesgos, ésta necesita que nos apliquemos todas las opciones porque hacemos realmente muy poco solo teniendo una o dos. Y lo que realmente importa, es comprobar que se cumplen, bien con una auditoría interna de la organización o con una externa, porque la consecuencia de hacerlo mal es que no valdrá la pena el esfuerzo de “tratar”, porque al final el atacante siempre se irá como el agua, por el camino más fácil, es decir, por aquello que no tengamos o que tengamos desactualizado. Para concluir, sin ser catastrófico, la verdad es que el tema de seguridad de la información es complejo y con muchos matices, pero, de las cosas que son indudables es que, hay una demanda inmensa de personal, no solo especializado sino con experiencia que se hace para muchas empresas restrictivo económicamente hablando. Así que, una salida exitosa, han sido los proveedores de servicios gestionados de seguridad, que se encargan de aplicar todas estas cosas que he expuesto en este artículo por una inversión en el modelo optimizado de prácticas y personal altamente capacitado para brindar un servicio eficaz, de muy alto valor y costo amigable con las finanzas. Nota: Se dará cuenta que, uso la palabra ente en casi todos los ejemplos, esto tiene una razón especial, es que, ya hoy día las máquinas son más agiles y energéticas que los hombres (las máquinas trabajan 24x7x365 al mismo ritmo y adicionalmente, así como la inteligencia artificial se usa para cosas buenas, también para malas), así que, un ente puede ser un robot informático o una persona.

AI vs. AI: Pueden los modelos predictivos detener ciberataques reforzados con Inteligencia Artificial?

25 Junio, 2018 | La tecnología de machine learning y la inteligencia artificial (IA) son ahora componentes esenciales de cualquier estrategia efectiva de defensa  antifraude. Como ya sabemos, toda acción defensiva trae consigo una reacción criminal equivalente debido a que los hackers siempre intentarán evadir los controles. Entonces, si la IA está siendo utilizada para prevenir el fraude, ¿qué evita que los hackers empleen la misma tecnología, no solo para vencer los sistemas de defensa tradicionales sino también los basados en IA? Como punto de partida de este experimento, analizamos los posibles casos en que los criminales sacarían ventaja de IA: Creación de malware más poderoso e inteligente Debilitación de controles de autenticación Engaño al monitoreo transaccional basado en reglas Mejoras en los ataques de phishing Primera estapa de la investigación: El ataque y la evolución de estrategias de detección. Para llevar a cabo esta prueba, decidimos escoger las “mejoras en los ataques de phishing” como nuestro enfoque; entonces, el interrogante sería ¿qué tal si los estafadores emplean inteligencia artificial para crear URL más efectivas que puedan evadir el software de detección? Con la pregunta clave ya planteada, empezamos la búsqueda de cuál inteligencia artificial sería la vencedora. Para poder hacer la comparación de efectividad de IA, necesitamos conocer cómo se llevan a cabo los ataques de phishing tradicionales. El phishing tradicional sigue un mismo proceso en el cual los criminales buscan los blancos más vulnerables, crean sitios fraudulentos y despliegan su ataque. Un sistema tradicional de detección de phishing emplea reglas estáticas para identificar patrones conocidos de fraude y desactiva las URL que encienden las alertas basadas en dichas reglas. Este método resulta en un alto número de falsos positivos y negativos, concediéndole así la ventaja a los cibercriminales. Cuando nosotros utilizamos algoritmos inteligentes, en vez de un sistema basado en reglas para encontrar patrones nuevos y conocidos, el método ataque de los estafadores sigue siendo el mismo, pero la tasa de detección de las URL de phishing se eleva hasta un 98.7%. Tenemos nuevamente la ventaja. Pero ¿podríamos continuar con nuestra racha ganadora si los criminales deciden emplear tecnología de IA para su beneficio? Para saber esto con certeza, creamos un grupo hipotético de atacantes. Después de explorar los datos existentes de phishing, logramos determinar grupos o “bandas” de estafadores. Identificamos estos grupos al buscar URL que seguían un patrón similar que provenían de un mismo dominio. De ese modo encontramos a la banda Purple Rain, hábil grupo de estafadores. Este grupo logró una tasa de éxito de 0.69% haciendo uso de varias estrategias tradicionales. Esto significa que el 0.69% de sus ataques no fueron detectados por los sistemas anti-phishing. Este porcentaje de éxito puede parecer muy pequeño, pero es tres veces más alto que el de otros atacantes. Segunda etapa de la investigación: Mejorando la creación de URL usando IA Para la siguiente etapa del experimento, creamos un generador de URL basado en IA. Con esto fue posible modelar lo que la banda Purple Rain probablemente haría con IA: crear rápidamente una gran cantidad de URL específicamente diseñadas para minimizar la detección de los sistemas antifraude y maximizar el éxito de los ataques de phishing. Con la automatización de la generación de URL (en la cual se utilizaron los ataques previos de Purple Rain incluyendo URL, institución afectada, dominio comprometido, etc.) la eficiencia operacional mejoró dramáticamente. Entonces ¿qué sucedió cuando la banda empezó a emplear IA maliciosa? ¡Su tasa de éxito se incrementó en 3000%, de 0.69% a 20.9%! Tercera y última etapa de la investigación: ¿Estamos Perdidos? Afortunadamente ¡No! Nuestro experimento nos enseñó que la IA puede llegar a ser extremadamente útil para los estafadores. ¡Pero eso no significa que no hay esperanza! En la última fase del experimento, decidimos volver a nuestra posición de buenos, solo que esta vez mejoramos nuestro sistema de IA y entrenamos a nuestro algoritmo para que anticipara el uso de IA maliciosa. De esta forma, fuimos capaces de reducir la eficiencia de tal tecnología, derrotando así el sistema malicioso que creamos cuando actuamos como la banda Purple Rain. Es cierto que fuimos capaces de vencer la IA maliciosa en nuestro propio experimento, pero ¿podríamos llevar estos resultados al mundo real contra atacantes armados con la tecnología de IA? La respuesta es sí. No solo ya contamos con IA integrada en nuestras soluciones de seguridad, sino que gracias a nuestro experimento también sabemos cómo actuarían los estafadores haciendo uso de IA. Además, el enorme banco de datos de phishing que hemos construido gracias a nuestras aplicaciones nos da la ventaja. De forma similar a cuando encontramos la banda Purple Rain, detectamos y analizamos la estrategia de otros grupos capaces de aprovechar la IA. Entendiendo sus tácticas, podemos mejorar más rápidamente nuestros propios sistemas para derrotarlos. Incluso si los cibercriminales emplean la IA para lanzar ataques más nefastos, nosotros estamos preparados con tecnología más fuerte y eficaz. En la batalla de IA contra IA, siempre estaremos un paso adelante.

Evite ser una víctima más

25 Junio, 2018 | En nuestra región, se hacen cada vez más comunes los fraudes financieros.    Estamos en una época donde todos los días los titulares de las noticias recuerdan lo delicado que es este tema, no solo para los clientes de las entidades financieras, sino para cualquier industria, que son perjudicadas dada la afectación de la imagen y los costosos procesos de investigación y gestión de los incidentes. La necesidad que tienen las compañías de implementar estrategias multicanal para brindar opciones novedosas y, otorgar una buena experiencia al cliente en el consumo de servicios financieros, hace que los CIOs y CISOs tengan un dolor de cabeza más. Ya no solo es preocuparse por el fraude web, además hay un nuevo canal que protege el móvil. Para nadie es un secreto que todas las entidades financieras ya tienen un App móvil para que sus clientes puedan realizar transacciones financieras y aquellos que aún no lo tienen, lo están desarrollando. Si revisamos con detenimiento este tema, es evidente que el medio más accesible para que los delincuentes cometan un acto de fraude es el dispositivo móvil del cliente potencial. Los usuarios descargan Apps de todas partes, no solo de los “app store” oficiales, y generalmente no utilizan software antivirus dada la poca conciencia que hay con este tema. Desde años atrás han surgido devastadores tipos de malware financiero, entre ellos están ZEUS, Gozy y Nymaim. De acuerdo con un estudio realizado por Kaspersky Lab, los ataques de malware dirigidos a clientes bancarios durante el segundo trimestre del 2016 aumentaron 15,6% en relación con el trimestre anterior. En otro estudio realizado por Arxan Technologies, se revela que el 87% y 97% del top de aplicaciones de paga en iOS y Android  han  sido  vulneradas y posteadas en “app stores” de terceros. Adicionalmente, IBM revela que, para un solo banco monitoreado, se detectaron en un periodo de 10 meses, 724 intentos de ataque de Malware, 6895 dispositivos infectados con malware y 602 sitios de phishing detectados. Si bien es cierto, una de las estrategias que deben adoptar estas entidades es la educación y concientización a sus clientes, con el objetivo de reducir la incidencia de este tipo de eventos adversos, pero esto no es suficiente. Hay otras estrategias como las de bajar los sitios de phishing que aunque son necesarias, se debe ir más allá para estar protegido. Las empresas deben asumir que siempre se presentarán eventos de fraude y que sus clientes serán víctimas de ellos. Dado esto, las entidades deberían diseñar e implementar controles avanzados para detectar de forma temprana estos eventos o potenciales ataques, con el objetivo de que puedan detener el fraude antes de que se realice.  Pero, ¿cómo hacer eso? La respuesta puede ser muy amplia. Sin embargo, lo primero es tener información de inteligencia que permita identificar la forma de operar de los delincuentes. ¿Sabían que es posible detectar si la persona que está conectada a su cuenta de “web banking” no es un cliente legítimo, solo con el movimiento del mouse? Pues así es. Dentro del portafolio de seguridad y prevención de fraude de GBM existe un servicio en la nube que permite identificar actos delictivos en las plataformas transaccionales web y móviles de las entidades financieras, el mismo se ejecuta con tecnología de IBM denominada Trusteer. Entre sus funcionalidades se destaca la capacidad de detectar algún indicio de suplantación de identidad. Una de las técnicas que utiliza es el análisis de comportamiento biométrico, lo que permite identificar patrones de uso del mouse no habituales lo que hace ver que la cuenta la está utilizando un tercero y no el cliente real. Adicionalmente, Trusteer cuenta con otras capacidades para detectar y prevenir fraudes, desde detectar campañas de phising dirigidas, determinar cuáles fueron los clientes víctimas, hasta detectar qué usuarios válidos están ingresando al sitio web con un dispositivo infectado de malware. Este software está monitoreando a muchas empresas financieras a nivel mundial, por lo que mediante tecnología cognitiva, cada día aprende más y más. Obtiene conocimiento sobre nuevas técnicas de fraude, nuevos tipos de malware y recibe información relevante para que cada día el servicio sea más inteligente y sus clientes puedan utilizar esa inteligencia para accionarla y robustecer su seguridad. En general, este servicio con tecnología Trusteer provee información vital para robustecer la seguridad pero esto es solo  el inicio, ahora, ¿cómo acciono esa información?, ¿cómo hago para que me sea de utilidad y evite que se llegue a realizar el fraude? Para esto, existe otro componente denominado “IBM Access Manager”, mediante la integración que se puede realizar permitirá brindarle o denegarle el acceso a la aplicación, o bien, establecer otro tipo de controles como brindar el acceso con ciertas restricciones para que no pueda realizar transacciones, o solicitar un segundo factor de autenticación para determinar si realmente es el cliente real de la entidad financiera. También se pueden modificar las aplicaciones actuales, para que Trusteer los alimente e implemente este tipo de controles sin necesidad de un componente adicional. Independientemente de cómo se haga, lo cierto es que este tipo de controles han ayudado a muchas entidades financieras alrededor del mundo a disminuir los fraudes y por ende, ahorrar dinero. Y su compañía, ¿cómo afronta este gran reto? ¿cómo está protegiendo su reputación?  

Visibilidad, seguridad y control de activos tecnológicos

14 Mayo, 2018 | Mientras los ataques de seguridad dominan los titulares de la prensa mundial, la mayoría de las empresas sigue siendo un objetivo atractivo para ciberdelincuentes. Las organizaciones deben proteger una cantidad creciente de información valiosa con personal y presupuestos de TI limitados. Y los agresores lo saben y los ataques dirigidos están en aumento. ¿Cuál es el costo real de estas violaciones de seguridad? No solo es la pérdida de ingresos, los datos comprometidos o el cumplimiento con leyes y regulaciones lo que está en juego. Los incidentes de seguridad pueden conducir a una pérdida de confianza entre clientes, socios y proveedores, así como daños a la reputación de una organización a largo plazo. *Fuente: 2015 Cost of a Data Breach Study: Global Analysis, Ponemon Institute, May 2015 Al mismo tiempo, prevenir las brechas de seguridad es ahora más desafiante que nunca. Las organizaciones de hoy dependen de un crecimiento constante del número de “endpoints” físicos y virtuales, incluyendo servidores, computadoras portátiles, computadoras de escritorio, tablets, teléfonos inteligentes, puntos de venta (POS), cajeros automáticos (ATMs) y quioscos de autoservicio. Todos estos dispositivos ejecutan diferentes sistemas operativos y aplicaciones, y con frecuencia acceden a la red desde ubicaciones remotas. Como resultado, errores de configuración, actualizaciones y parches no aplicados y brechas de cumplimiento son cada vez más comunes. Las tecnologías y estrategias de seguridad actuales ya no pueden seguir el ritmo de las últimas amenazas. Los “endpoints” se están convirtiendo en el eslabón más débil de seguridad de TI en las empresas, y el objetivo de ataques cada vez más sofisticados. Los especialistas de seguridad y de tecnología están constantemente alertas ante nuevos tipos de malware, ransomware, virus, worms (gusanos) y spyware, y las amenazas potenciales están a menudo ocultas dentro de páginas web y correos electrónicos. Responder a los incidentes de seguridad rápidamente es el primer factor para reducir el costo de la pérdida de información El entorno de los activos tecnológicos en las empresas cambia constantemente. Los especialistas en seguridad e infraestructura de TI luchan para acceder a la información actual sobre sistemas operativos, versiones de software, uso de aplicaciones y de cumplimiento en cada dispositivo en la red. Sin un adecuado descubrimiento, actualización, y patching, la probabilidad de un ataque exitoso crece exponencialmente. Si no puedes verlo, no puedes corregirlo. Desmontar los ataques con una adecuada administración de “endpoints” Tradicionalmente, las empresas han recurrido a múltiples productos de varios proveedores para aplicar actualizaciones de seguridad y parches, administrar y asegurar sus diversos activos tecnológicos. En la mayoría de los casos los parches se aplican uno a uno a través de medios como un USB, y los informes de cumplimiento se mantienen dentro de hojas de cálculo. Sin embargo, estos procesos manuales son difíciles de mantener a medida que la organización crece, particularmente en ambientes distribuidos, y no permiten una respuesta rápida ante un ataque. IBM BigFix es una solución de gestión del ciclo de vida de los “endpoints” diseñada para ayudar a las empresas de todos los tamaños a administrarlos de manera eficiente y que les permite una respuesta a tiempo ante amenazas de seguridad. Además de automatizar la administración de actualizaciones y parches, la solución de IBM proporciona visibilidad de todos los dispositivos conectados a la red, incluyendo datos sobre el software que está instalado en ellos. Los administradores pueden usar una sola consola para descubrir e inventariar los recursos, distribuir y administrar aplicaciones para Sistemas Windows, UNIX, Linux y Macintosh; y empoderar a los usuarios finales para instalar aplicaciones usando un portal de autoservicio. La falta de visibilidad y control le hacen vulnerable frente a amenazas de seguridad y pérdidas financieras. La cuestión ya no es si sufrirá un ataque, sino cuándo. IBM BigFix le permite detectar, corregir y proteger activos tecnológicos, rápidamente. Con IBM BigFix las empresas pueden:   Descubrir todos los “endpoints”, dentro y fuera de la red corporativa, con visibilidad en tiempo real.   Corregir vulnerabilidades y aplicar parches en todos los “endpoints” en minutos   Obtener conocimiento de la situación en tiempo real y capacidad de respuesta ante incidentes en todos los “endpoints” para mitigar el daño Algunos ejemplos de resultados de IBM BigFix en diferentes sectores: Retail: Gestión de 27,000 servidores a lo largo de más de 3,000 localidades con solo dos colaboradores de TI. Banca: 50,000 PCs, servidores y ATMs protegidos en 1,800 localidades con una sola consola. Salud: Tasa de 98% de cumplimiento en actualizaciones en más de 4,000 estaciones de trabajo con una reducción del 50% de los costos de ejecución. Una solución integral y asequible Las empresas de diferentes tamaños se enfrentan a las mismas preocupaciones de seguridad y muchas veces recurren a la combinación de diferentes herramientas complejas y manuales para la gestión de sus activos tecnológicos. Pero ahora hay una manera más fácil. Con IBM BigFix, las empresas sólo tienen que implementar una única solución costo-efectiva para la gestión de “endpoints”, mejorando la visibilidad, la seguridad y el control. Además, con IBM BigFix las organizaciones obtienen en una forma rápida y sencilla: Visibilidad: reducción de las amenazas descubriendo “endpoints” que ni siquiera sabían que existían. Escalabilidad: Gestión de hasta 250.000 “endpoints” desde un único servidor, con soporte a múltiples plataformas y más de 90 sistemas operativos. Confianza: Tranquilidad de saber que los “endpoints” vulnerables se corregirán rápidamente. Conformidad: Cumplimiento normativo con comprobaciones automáticas. Velocidad: Instalación masiva de software y parches a gran velocidad. GBM tiene la experiencia y una práctica de seguridad regional que puede colaborar con las empresas para comprender el tipo de solución que necesitan y luego apoyar la implementación para facilitar la obtención de los beneficios y un rápido retorno de la inversión. Además, las soluciones permiten un inicio rápido y la implementación paulatina de funcionalidades avanzadas para potenciar el alcance e impacto.  

La manipulación humana: Un juego que dominan los cibercriminales

19 Abril, 2018 | Un sistema de seguridad es solo tan fuerte cómo su eslabón más débil. Desgraciadamente, y para preocupación de los profesionales en seguridad de TI alrededor del mundo, ese eslabón es el mismo personal de la organización. La gente es gente después de todo, e incluso las mejores soluciones de seguridad eventualmente son derrotadas debido al simple hecho que las personas pueden ser manipuladas para que actúen en contra de sus propios intereses, eso sin tener en cuenta los intereses de compañías con masivas cantidades de datos y cuentas financieras lo suficientemente grandes como para hacer salivar a los hackers con solo pensar en ellas. Desde tiempos inmemoriales, individuos inescrupulosos han tratado de aprovecharse de la debilidad humana. La célebre frase de P.T. Barnum “cada minuto nace un tonto” es el credo criminal, y solo basta echar un vistazo a los titulares del último año para darse cuenta de eso. A pesar de los mejores esfuerzos de los profesionales en seguridad, en lo que respecta al campo de la manipulación humana (p.ej. la ingeniería social), los cibercriminales cuentan con un suministro infinito de blancos a su disposición. Cómo han caído los gigantes Los cibercriminales no discriminan sus posibles blancos: todas las entidades son susceptibles a un ataque. Target, Equifax, Office of Personnel Management, etc; todas cayeron víctima del phishing, el cual, si bien es simple, también es realmente poderoso y los criminales lo saben. Una y otra vez, los esfuerzos de los criminales dan frutos, y eso les da aún más razones para seguir empleando técnicas de phishing. Miremos algunas estadísticas: • 97% de las personas no pueden reconocer con precisión un email de phishing. • Aproximadamente, 30% de los emails de phishing son abiertos por los receptores. • Solo en el último año, 13.000 sitios de phishing fueron creados, los cuales recibieron más de 400,000 visitas cada mes. • En 2016, el número de sitios de phishing se incrementó en 250%. ​Si bien estas cifras son preocupantes, lo más alarmante es que los ataques de phishing cada día incrementan su enfoque y sofisticación. Esto significa que cada vez es más difícil para la gente reconocer qué perfil en redes sociales, email o sitio web es legítimo. Tomemos por ejemplo el ataque de phishing lanzado contra usuarios de Gmail a inicios de este año. Dichos usuarios recibieron emails que aparentaban provenir de contactos legítimos y en los cuales se les urgía abrir un documento Google Doc. En el proceso, también se les solicitaba otorgar permisos a la supuesta aplicación Google Docs. En realidad, la aplicación era falsa y su propósito era recolectar la información de contacto de las víctimas con el fin de seguir perpetuando el ataque. Caballos de Troya modernos Como los antiguos guerreros griegos, los virus troyanos utilizan ingeniosos disfraces para ingresar a un sistema, muy a menudo el de aplicación genuina. Una vez han logrado entrar al sistema, los criminales toman control del dispositivo o teléfono para llevar a cabo sus nefastos planes.  Entre los troyanos más infames tenemos: Marcher, un troyano Android que falsifica aplicaciones bancarias, juegos aún no lanzados, y actualizaciones Flash o de seguridad. Lo que hace particularmente peligroso a este troyano es su habilidad para evadir la autenticación con doble factor mediante la interceptación  de  los mensajes SMS enviados al teléfono infectado. Además, este ataque es capaz de superponer contenido falso en las aplicaciones legítimas para engañar a los usuarios y hacer que ingresen información sensitiva. El Troyano Bancario Trickbot ganó reconocimiento después de impactar diversas instituciones financieras en Estados Unidos y el mundo. Este malware lanza ataques de tipo Man-in-the-Browser contra URL con redirección personalizada que básicamente secuestra a los usuarios y los lleva a sitios falsos para robar sus credenciales. Debido a que la conexión con el sitio genuino se mantiene activa, la página falsa puede mostrar la URL y el certificado digital correctos. Incluso el usuario más experimentado tendría problemas tratando de determinar si hay algo sospechoso.  Estafadores socialmente hábiles El hackeo es algo del pasado. Actualmente es más fácil para los criminales engañar a sus desprevenidas víctimas para que revelen su información que tener que decodificar nombres de usuario y contraseñas. Este triste hecho, a la par con el incremento en el uso de las redes sociales, hace que las estafas que involucran plataformas sociales, aplicaciones y motores de búsqueda sean hoy más populares que nunca. Solo basta ver lo que podemos encontrar en Internet: Cuentas falsas de Facebook: Un anuncio de tiquetes a muy bajo precio causó que usuarios de Facebook entregarán su información personal para ser beneficiados por la oferta. Ofertas fraudulentas distribuidas a través de redes sociales: Promociones falsas en Facebook invitaban a los usuarios a aprovechar  increíbles rebajas, aunque solo si suministraban ciertos datos personales claro está.  Ataques a través de anuncios en motores de búsqueda: Los criminales usan Google AdWords para engañar a los consumidores para que divulguen información sensitiva en sitios web falsos. Beneficio extra para los ciberestafadores: Google no requiere que los compradores de espacio publicitario comprueben que realmente se encuentran afiliados a la compañía que supuestamente quieren promover. Suplantación de cuentas de Twitter: El Dow Jones se hundió más de 100 puntos en tan solo 2 minutos después de que hackers tomaran control de la cuenta de Twitter de Associated Press y publicaran que el entonces Presidente de Estados Unidos Barack Obama había sido herido en una explosión en la Casa Blanca. Aumento en el número de aplicaciones falsas: Más de 1.8 millones de aplicaciones falsas de Android son descargadas cada año. Los hábiles estafadores incluso hacen uso de servicios de rastreo de emails para determinar cuál de sus nefastas campañas es la más exitosa. Aunque usted no lo crea No siempre es fácil saber en quién confiar, especialmente en el vertiginoso mundo de hoy donde noticias de todas partes llegan instantáneamente a nuestros dispositivos móviles. Escoja un tema y muy seguramente encontrará una avalancha de noticias falsas relacionadas. Si bien es cierto que muchas de estas noticias falsas tienen motivos políticos, también existe otra gran cantidad diseñadas para generar ganancias a costa de los desprevenidos lectores, las cuales incluyen astutos llamados a la acción con solicitudes de información personal. La clave es enganchar a los lectores para que abran un artículo; entre más increíble o escandaloso sea un titular, mejores oportunidades tendrán los estafadores. Los criminales son capaces de controlar los anuncios, perfiles en redes sociales, contenido y noticias a las que estamos expuestos. El cibercrimen ha logrado la habilidad de tomar ventaja de la forma en que consumimos información, lo cual se traduce en control sobre los que vemos y a dónde vamos en el mundo online. ¿Cómo proteger su organización? La meta de casi todos los ataques es la apropiación de cuenta, la cual ha resultado en al menos US$6.500 millones en pérdidas anuales en diferentes industrias.  Para finales del 2020, las organizaciones que no puedan emplear  la  tecnología  de machine learning y la autenticación multifactorial avanzada tampoco podrán mantenerse al día con las necesidades del usuario digital. ¿Qué medidas debe tomar su compañía para protegerse en el futuro? Implemente una solución de prevención de fraude con monitoreo proactivo 24 horas que vaya más allá de la simple vigilancia de dominios. Una solución fuerte que enfrente las amenazas de forma holística y que cuente con la habilidad de eliminarlas rápidamente. Busque soluciones que suministren protección completa antifraude, incluyendo defensa contra amenazas digitales, protección de marcas, y navegación segura. Considere implementar un protocolo DMARC que le ayude a bloquear emails maliciosos que suplanten la identidad de entidades legítimas y a evitar que sus usuarios reciban mensajes de phishing. Implemente mecanismos de autenticación multifactorial y monitoreo transaccional. Mantenga sus sistemas al día con actualizaciones y parches de seguridad, realice respaldos regulares de la información, y organice programas de capacitación para empleados y usuarios sobre los peligros del fraude digital. Complemente su estrategia de seguridad con soluciones que proactivamente identifiquen aplicaciones falsas que imiten su marca en tiendas oficiales y de terceros. Constantemente vigile dominios, anuncios  en   motores   de   búsqueda y plataformas sociales, incluso si su organización no tiene cuentas en ellas. Asegúrese de contar con la capacidad de derribar ataques y  suplantaciones de identidad en redes sociales en el momento en que sean detectadas. Eduque  a  sus  empleados   y   clientes sobre la importancia de mantenerse siempre vigilantes con programas sencillos pero efectivos. Integre las librerías del SDK en su aplicación móvil para implementar evaluación de riesgo en los dispositivos y detección de actividad maliciosa como los ataques de superposición. Busque un proveedor que le brinde monitoreo de amenazas externas 24/7/365 y que tenga la capacidad de eliminar servidores C&C (como los usados por el troyano Marcher). Capacite a sus usuarios sobre amenazas y riesgos móviles, y aconséjelos para que no modifiquen sus dispositivos con procesos de “jailbreak” o “rooting”, ya que estos abren la puerta a troyanos y demás ataques.  

Plataforma de respuesta a incidentes (IRP)

19 Abril, 2018 | Las violaciones de los datos y los ataques dirigidos son más comunes que nunca. Datos recientes de PwC muestran que el número de incidentes de seguridad crece a una media anual del 66% y el costo promedio de una violación de datos es de hasta asombrosos $3,8 millones, según el Instituto Ponemon. La seguridad cibernética es ahora una conversación de sala de reuniones y de los equipos de seguridad que hoy se encuentran en el centro de atención como nunca. El problema:  Los  equipos  de  seguridad  están  abrumados,  con  pocos  empleados  calificados  y  luchando  para  gestionar    y  mitigar  los  incidentes  de   seguridad.   ¿Por   qué   utilizar   una solución para  la  orquestación  y  respuesta  a  incidentes?  Por estas tres sencillas razones: tiempo, complejidad e inteligencia.  Los incidentes de seguridad requieren respuestas rápidas, dinámicas y decisivas; y las solicitudes de mesa de ayuda no fueron diseñadas ni construidas para eso. A medida que los incidentes se desarrollan, nuevas informaciones garantizan los cambios de respuesta y a menudo en rápida sucesión. Esto significa que los procesos de respuesta a incidentes requieren un nivel de agilidad que los sistemas de tickets no poseen debido a que no fueron diseñados bajo esa premisa. En realidad, los sistemas de tickets son para procedimentar las tareas rutinarias; no capacitan equipos y no integran tecnologías para la gestión de incidentes complejos. Una respuesta eficaz a los incidentes de seguridad requiere de un sistema que abarque la complejidad y proporcione las herramientas para ayudar a su equipo a reaccionar más rápido, coordinar mejor y responder de manera más inteligente sin necesidad de programación complicada o recursos dedicados; estamos hablando de un sistema con capacidades de resiliencia. A continuación, se mencionan algunas de las principales características que debemos considerar si estamos pensando en una solución de gestión y orquestación de respuesta de incidentes: Capacidades de capacitar al equipo de respuesta de incidentes con ideas claves para actuar rápidamente y con inteligencia a los ciberataques. Debe habilitar el valor de todas las herramientas actuales de seguridad de tecnología de información. Debe ofrecer planes de acción dinámicos instantáneos, basados en mejores prácticas para cada tipo de incidente con una base de conocimiento de reglamentación globales dando al equipo de respuesta de incidentes los conocimientos y experiencia inmediata. Adaptar las respuestas conforme los incidentes se desarrollan; con priorización de incidentes de forma ágil, adaptable y con capacidad para la gestión de tareas. Acceder a la información crítica y accionable con paneles de control, análisis de datos de profundidad e informes completos y personalizables. Proporcionar inteligencia y medidas clave para mantener informado a la compañía acerca de los incidentes. Integrarse con bases de ciber inteligencia como “Threat Intelligence Feeds.” Debe permitir integrar las tecnologías existentes sin necesidad de desechar ninguna. Permitir el monitoreo de mitigación de incidentes y resolución. Capacidades de generación de informes para cumplimiento de los estándares de la empresa. Es importante mencionar que si estamos pensando en buscar una Plataforma de Respuesta de Incidentes, es importante considerar que la solución deberá permitir una respuesta más rápida y eficaz a través de la orquestación y la automatización de los procesos de respuesta de incidentes, considerando personas, procesos y tecnología. En resumen las empresas necesitan de una plataforma que permita salvar la brecha entre las operaciones de seguridad y la respuesta ante incidentes, ayudando a afrontar los ciberataques y las crisis de negocio con éxito, integrándose de forma rápida y sencilla con las inversiones en seguridad y TI existentes. Y finalmente, debe permitir procesar las alertas de seguridad prácticamente al instante, proporcionando inteligencia valiosa y contexto de los incidentes.

Evite ser una víctima más

21 Junio, 2017 | En nuestra región, se hacen cada vez más comunes los fraudes financieros. Estamos en una época donde todos los días los titulares de las noticias recuerdan lo delicado que es este tema, no solo para los clientes de las entidades financieras, sino también para las mismas entidades, que son las más perjudicadas dada la afectación de la imagen y los costosos procesos de investigación y gestión de los incidentes. La necesidad que tienen las compañías de implementar estrategias multicanal para brindar opciones novedosas y, brindar una buena experiencia al cliente en el consumo de servicios financieros, hace que los CIOs y CISOs tengan un dolor de cabeza más. Ya no solo es preocuparse por el fraude web, además hay un nuevo canal que proteger, el móvil. Para nadie es un secreto que todas las entidades financieras ya tienen un App móvil para que sus clientes puedan realizar transacciones financieras y aquellos que aún no lo tienen, lo están desarrollando. Si revisamos con detenimiento este tema, es evidente que el medio más accesible para que los delincuentes cometan un acto de fraude es el dispositivo móvil del cliente potencial. Los usuarios descargan Apps de todas partes, no solo de los “apps store” oficiales, y generalmente no utilizan software antivirus dada la poca conciencia que hay con este tema. Desde años atrás han surgido devastadores tipos de malware financiero, entre ellos están ZEUS, Gozy y Nymaim. De acuerdo con un estudio realizado por Kaspersky Lab, los ataques de malware dirigidos a clientes bancarios durante el segundo trimestre del 2016 aumentaron 15,6% en relación con el trimestre anterior. En otro estudio realizado por Arxan Technologies, se revela que el 87% y 97% del top de aplicaciones de paga en iOS y Android han sido vulneradas y posteadas en “apps stores” de terceros. Adicionalmente, IBM revela que, para un solo banco monitoreado, se detectaron en un periodo de 10 meses, 724 intentos de ataque de Malware, 6895 dispositivos infectados con malware y 602 sitios de phishing detectados. Si bien es cierto, una de las estrategias que deben adoptar estas entidades es la educación y concientización a sus clientes, con el objetivo de reducir la incidencia de este tipo de eventos adversos, pero esto no es suficiente. Hay otras estrategias como las de bajar los sitios de phishing que aunque son necesarias, se debe ir más allá para estar protegido. Las empresas deben asumir que siempre se presentarán eventos de fraude y que sus clientes serán víctimas de ellos. Dado esto, las entidades deberían diseñar e implementar controles avanzados para detectar de forma temprana estos eventos o potenciales ataques, con el objetivo de que puedan detener el fraude antes de que se realice. Pero, ¿cómo hacer eso? La respuesta puede ser muy amplia. Sin embargo, lo primero es tener información de inteligencia que permita identificar la forma de operar de los delincuentes. ¿Sabían que es posible detectar si la persona que está conectada a su cuenta de “web banking” no es un cliente legítimo, solo con el movimiento del mouse? Pues así es. Dentro del portafolio de seguridad y prevención de fraude de GBM existe un servicio en la nube que permite identificar actos delictivos en las plataformas transaccionales web y móviles de las entidades financieras, el mismo se ejecuta con tecnología de IBM denominada Trusteer. Entre sus funcionalidades se destaca la capacidad de detectar algún indicio de suplantación de identidad. Una de las técnicas que utiliza es el análisis de comportamiento biométrico, lo que permite identificar patrones de uso del mouse no habituales lo que hace ver que la cuenta la está utilizando un tercero y no el cliente real. Adicionalmente, Trusteer cuenta con otras capacidades para detectar y prevenir fraudes, desde detectar campañas de phising dirigidas, determinar cuáles fueron los clientes víctimas, hasta detectar qué usuarios válidos están ingresando al sitio web con un dispositivo infectado de malware.   Este software está monitoreando a muchas empresas financieras a nivel mundial, por lo que mediante tecnología cognitiva, cada día aprende más y más. Obtiene conocimiento sobre nuevas técnicas de fraude, nuevos tipos de malware y recibe información relevante para que cada día el servicio sea más inteligente y sus clientes puedan utilizar esa inteligencia para accionarla y robustecer su seguridad. En general, este servicio con tecnología Trusteer provee información vital para robustecer la seguridad pero esto es solo el inicio, ahora, ¿cómo acciono esa información?, ¿cómo hago para que me sea de utilidad y evite que se llegue a realizar el fraude? Para esto, existe otro componente denominado “IBM Access Manager”, mediante la integración que se puede realizar permitirá brindarle o denegarle el acceso a la aplicación, o bien, establecer otro tipo de controles como brindar el acceso con ciertas restricciones para que no pueda realizar transacciones, o solicitar un segundo factor de autenticación para determinar si realmente es el cliente real de la entidad financiera. También se pueden modificar las aplicaciones actuales, para que Trusteer los alimente se implementen este tipo de controles sin necesidad de un componente adicional. Independientemente de cómo se haga, lo cierto es que este tipo de controles han ayudado a muchas entidades financieras alrededor del mundo a disminuir los fraudes y por ende ahorrar dinero. Y su compañía, ¿cómo afronta este gran reto? ¿cómo está protegiendo su reputación?

Noticias falsas y confianza digital

21 Junio, 2017 | El año pasado fue una época sin precedentes en la industria de la ciberseguridad con un número récord de vulnerabilidades explotadas y brechas de alto perfil. Una de estas vulnerabilidades se conoce como noticias falsas. En ella, los cibercriminales realizan grandes esfuerzos para que historias falsas aparenten ser verídicas. El objetivo real de estas historias es engañar a los lectores y generar ganancias a través de la generación de clics y “shares”. Ejemplos recientes de estas noticias incluyen aquella en la que se declara que el Papa Francisco apoyó a Donald Trump, u otra en la que se menciona que Hillary vendió armas al grupo extremista ISIS. Una página de noticias falsas fue diseñada para asemejarse a la página real de Forbes. Su contenido fraudulento fue tuiteado, publicado en Facebook y promovido en motores de búsqueda, entre otros. Otro ejemplo de noticia falsa convoca a los usuarios a dar clic en determinados enlaces. Así, los usuarios son redirigidos a sitios donde inadvertidamente revelan información sensitiva. ¿Desea una muestra gratis? Primero llene este formulario con sus datos personales, la muestra gratis obviamente nunca llega, y en cambio el usuario final sí compartió una cantidad significativa de información personal con cibercriminales en algún lugar del mundo. Un problema mucho más complejo Lo que observamos hoy se asemeja en gran medida a los ataques de phishing de 2002. En ese momento, nadie pudo predecir qué tan dañinos esos ataques realmente iban a ser. Actualmente, los criminales se han lanzado a la caza de información relevante, como los titulares amarillistas, los cuales les permiten lanzar y monetizar ataques exitosamente. Los cibercriminales de hoy están en capacidad de controlar los anuncios publicitarios, perfiles sociales, contenidos y noticias que vemos. Ellos sacan provecho de la forma en que consumimos información, lo cual define lo que vemos y a dónde nos dirigimos en el cibermundo. La tecnología permite construir sobre la marcha los contenidos que el público desea ver, la información que capturará su atención y los llamados a la acción que generarán clics. ¿Es usted un católico practicante que sigue contenido relacionado en sitios web y redes sociales? Entonces si ve un titular sobre el Papa brindando su apoyo a Donald Trump, es muy probable que usted de clic en él para conocer más. En la mayoría de casos, los criminales ya están en nuestros dispositivos, conociendo y prediciendo dónde vamos a hacer el siguiente clic. Cada vez es mayor la dificultad para que los usuarios finales sepan si lo que están viendo en su smartphone, tableta o computador realmente proviene de una fuente fidedigna. Asimismo, la popularidad de las redes sociales solo empeora la diseminación de noticias falsas. No obstante, este problema no solo afecta a las agencias de noticias. Virtualmente, cualquier compañía puede ser impactada negativamente por ataques online que suplanten su identidad, logos, imagen, sitios web, perfiles sociales, empleados y demás. De esta forma, el concepto de confianza digital ganará más relevancia este año. ¿Cómo pueden las organizaciones establecer confianza? A medida que nos adentramos en este nuevo mundo, el monitoreo proactivo de marcas y activos digitales es más importante que nunca. Los clientes esperan que organizaciones públicas y privadas tomen medidas adecuadas en contra del cibercrimen, especialmente si dichas organizaciones facilitan interacciones y transacciones digitales. El billonario Warren Buffett conoce la importancia de la imagen de una compañía, y cómo esta puede verse manchada fácilmente. “Toma 20 años construir una reputación y 5 minutos arruinarla. Si considera esto, hará las cosas de forma diferente,” expresó Buffet. El objetivo de los criminales es contaminar diversos canales digitales e interactuar con los usuarios. Un enfoque proactivo evitará: invertir altas sumas de dinero en la recuperación después de un ataque y redirigir recursos adicionales para sofocar una crisis y reparar la reputación de la organización. Así que ¿cómo pueden las organizaciones garantizar la protección contra amenazas digitales? Y ¿cómo pueden hacer las cosas de forma diferente? Todo comienza con la implementación de una estrategia proactiva para combatir diversas amenazas. Por consiguiente, las organizaciones deben: Establecer monitoreo y análisis constante de su canal de email, redes sociales y plataformas web mediante integración personalizada de conjuntos de datos. Trabajar con un proveedor de protección contra amenazas que clasifique y analice datos masivos a través de técnicas de machine learning con el fin de identificar y desactivar amenazas tan rápido como sea posible.  Instalar mecanismos de desactivación que minimicen el impacto de un ataque sobre empleados o usuarios. Implementar un enfoque multinivel que cubra todo el ciclo de vida del fraude, previniendo y detectando ataques. Claramente,    las    agencias    de    noticias no    deberían    ser    las    únicas    interesadas en    la    propagación    indiscriminada    de desinformación. No es ningún secreto que una empresa con una débil reputación puede llegar a sufrir grandes pérdidas financieras. Las compañías deben enfocarse en el futuro, no en el miedo al fraude.

Evite ser presa fácil de los hackers

22 Marzo, 2017 | Evite ser presa fácil de lo hackers Sólo en 2015, 20 millones de registros financieros fueron violados y en lo que va del 2016, ya se registró un aumento del 20% en actividades cibercriminales, según el Ponemon Institute. Así, los cibercriminales son la nueva mafia del siglo XXI y hacen parte del TOP 10 de los más buscados por el FBI. Sólo uno de ellos, el autor del troyano bancario ZeuS - capaz de identificar cuentas bancarias, contraseñas y preguntas de seguridad ha logrado robar más de 100 millones de dólares a los bancos desde su creación en 2007. En América Latina, algunas variantes del poderoso ZeuS ocupan los primeros lugares en malware. A ésta la acompañan otros tipos de malware muy sofisticados, con técnicas para evadir su detección, que no sólo consisten en engañarte a través de un correo electrónico, sino que son acompañadas de una ejecución de personas. Este tipo de ingeniería social, ha logrado robar más de un millón de dólares sólo en EEUU; y ni hablar de la extorsión de datos a una compañía o del robo de millas para darle la vuelta al mundo, para citar sólo algunos ejemplos. Sin embargo, no todos los ataques son a los bancos. En nuestros países, las mayores víctimas somos las personas comunes, como usted y yo. Siempre y cuando usted cuente con un dispositivo móvil, cualquiera que éste sea, usted puede ser víctima de los hackers. Transacciones bancarias, datos de identidad en salud, servicios de millas, campañas de fidelización y más, todos son atractivos para un hacker. Así que los siguientes son algunos tips para que usted no sea víctima de los hackers, ni desde su computadora ni desde su celular. Desde su PC o laptop: ¡Lejos de correos inesperados! no importa qué prometen contener. ¿Sabía que esos archivos adjuntos que parecen tan confiables suelen ser ejecutables? El spam viene con un .exe, .zip o documentos con macros. Esa es la manera para que el software maligno se instale es su computadora sin darse cuenta.   No se dé de baja del spam, más bien márquelo como spam o junk. El mail de confirmación para darse de baja es parte de la estrategia del hacker, pues el link también es malware. Actualice su sistema operativo en cuanto haya nuevas versiones disponibles. Deshabilite ventanas emergentes publicitarias de los websites de su banco. Los cibercriminales las aprovechan, son conocidas como “malvertising”. Ignore las ofertas gratuitas no existen tales en la internet. Usualmente son juegos, software y contenidos para adultos gratis ellos vienen con troyanos o software espía. Cuando use su celular o smartphone, tenga en cuenta que: En promedio, las personas consultan su celular 46 veces al día, según la revista Time. Y si se trata de consultas financieras, Payment Week reportó que el 38% de los consumidores interactúa con su banco principalmente desde su dispositivo móvil y el 63% tiene datos o tareas relacionadas con sus cuentas. En primer lugar, instale una app de seguridad en su móvil y/o escoja un banco que cuente con este servicio. IBM cuenta con Trusteer, una aplicación que le permite a usted hacer transacciones seguras en línea y lo protege de fraude. Este año anunció una nueva versión con capacidades cognitivas, que le permitirá a los bancos tener una capa adicional en el proceso de identificación y asegurar eficazmente las consultas y transacciones de sus clientes. Cuando compre en línea, haga sus transacciones desde la app de la tienda en la que quiere comprar, nunca desde el navegador. Actualice el sistema operativo cada vez que el dispositivo se lo indique. Habilite el bloqueo de pantalla y use una contraseña diferente a las de sus cuentas de correo y redes sociales. Apps maliciosas usualmente preguntan por su ubicación y permiso para enviar SMS. Si la app que descarga le hace estas consultas, dude. Vigile cualquier comportamiento extraño de su móvil. Una app maliciosa usualmente mantiene bloqueado el celular mientras realiza el fraude en remoto. Si de repente usted no puede acceder a su móvil porque está bloqueado, consulte su cuenta bancaria desde otro dispositivo. Recuerde que lo único seguro es que nadie está completamente protegido. Pero con estos buenos hábitos, usted no será una víctima más de la actividad criminal mejor organizada del mundo actual.

Los ciberataques le pueden costar su marca

01 Octubre, 2016 | Los canales digitales traen grandes beneficios para que las empresas puedan comunicarse con sus consumidores, pero a la vez pueden ser utilizados por criminales para engañar a sus usuarios suplantando su marca. Los criminales pueden utilizar el logo e imagen corporativa para robar información sensitiva o para beneficiarse financieramente con promociones o productos falsos. Aquellos días en que los consumidores conocían una marca a través de un anuncio en la radio o una valla publicitaria han quedado en el pasado. Hoy los consumidores realizan detalladas investigaciones en Internet sobre los productos de su interés, investigan en foros, piden consejo a sus amigos en redes sociales, revisan su sitio web, entre otros, por lo cual es vital tener una estrategia de posicionamiento online. Algunos casos ESPN fue recientemente víctima de abuso de marca en Internet. Una compañía de suplementos para deportistas imitó el sitio web de ESPN para ofrecer sus productos. En él, notas falsas detallaban cómo varios atletas, desde boxeadores hasta jugadores de tenis, utilizaban sus suplementos para mejorar su desempeño. Una de las páginas falsas incluso tenía el nombre de dominio espnboxingreport.com, haciendo difícil para los visitantes diferenciar entre el sitio legítimo y la falsificación. Los falsos artículos aparentemente molestaron a algunos lectores, quienes no se dieron cuenta que en realidad se trataba de un sitio falso que pretendía suplantar a una organización fidedigna. La pérdida de clientes no es la única consecuencia del abuso de marcas. El 83% de las organizaciones víctimas de incidentes de fraude han experimentado desde serios problemas regulatorios hasta la pérdida de clientes, de reputación o incluso de productividad(1). El abuso de marcas también puede tener un impacto financiero directo. Solamente los incidentes de compromiso de cuentas corporativas de email resultaron en pérdidas cercanas a los $3.100 millones de dólares(2). ¿Qué pueden hacer las compañías para proteger sus marcas? Para empezar, deben contar con una estrategia proactiva para minimizar el riesgo de abusos a sus marcas. Expertos ofrecen cinco recomendaciones clave para proteger su marca en Internet. 1. Implemente monitoreo de dominios: La identificación de dominios similares es un paso importante para asegurar que su marca no sea objeto de abuso. Las compañías deben saber qué dominios están replicando los suyos, ya sea que estén utilizando su nombre exacto (como en el caso de ESPN), o que empleen sutiles variaciones de él. Pero estar al tanto de dominios similares sólo gana la mitad de la batalla. Las organizaciones deben disponer de herramientas que analicen y monitoreen automáticamente dominios similares en busca de cambios en su estructura, contenido HTML y demás elementos. Una vez el abuso es confirmado, las compañías necesitan soluciones que les permitan actuar ágilmente para remover las falsificaciones antes de que se produzcan daños a su reputación o a sus ganancias. 2. Vigile las redes sociales Con cada día que pasa, más y más compañías aprovechan las diferentes plataformas sociales con el fin de fortalecer su presencia y ofrecer sus productos. Aunque de igual forma, los cibercriminales utilizan los perfiles sociales de estas compañías para cosechar información sensitiva o engañar Los ciberataques le pueden costar su marca a los usuarios. Por este motivo, las organizaciones deben implementar un sistema integral que detecte abusos de marca en el vasto entorno de las redes sociales. La imagen a continuación muestra un ejemplo real de cómo una importante cadena latinoamericana de tiendas retail sufrió la falsificación de su perfil de Facebook. Este perfil falso animaba a los usuarios a dar clic en un enlace y obtener así un gran descuento. No obstante, al dar clic los usuarios eran redirigidos a un sitio de phishing. Con las medidas apropiadas, las compañías pueden estar en capacidad de determinar si hay algún incidente de abuso en progreso y tomar las medidas apropiadas para detener el incidente. 3. Proteja su canal de email El email es todavía un importante canal de comunicaciones corporativas, pero la confianza en este canal se ha visto debilitada debido a la prevalencia del phishing y el spam. El 73% de las brechas de datos inician con emails fraudulentos. La única forma para que las compañías garanticen que los emails que reciben sus empleados y usuarios son genuinos es la implementación de un sistema que intercepte y rechace los mensajes maliciosos enviados desde dominios falsos. Tener una completa visibilidad del canal de email es crucial para aquellas organizaciones interesadas en prevenir el abuso de marca, especialmente aquellas que emplean a terceros para el envío de emails. 4. No se olvide del abuso de marca en dispositivos móviles Los clientes de hoy esperan poder interactuar con las compañías desde sus dispositivos móviles. Si bien es importante contar con una oferta móvil, es igualmente importante evitar el abuso de marcas perpetrado mediante aplicaciones falsas (usualmente disponibles en tiendas de aplicaciones de terceros). Las tiendas Google Play Store y Apple App Store cumplen con los más estrictos protocolos de seguridad, pero las tiendas no autorizadas o de terceros no operan bajo los mismos procedimientos, facilitándoles con esto los esfuerzos cibercriminales. La imagen a continuación pertenece a un caso de abuso de marca encontrado en una tienda de aplicaciones de terceros. Los defraudadores crearon una copia exacta de la aplicación legítima de un conocido supermercado colombiano. Más de 1.8 millones de aplicaciones falsas para Android son descargadas cada año(3). Por otro lado, algunas organizaciones ni siquiera están al tanto de que existen aplicaciones falsas que se aprovechan de su nombre e imagen. Por esta razón es que la detección de aplicaciones falsas es de vital importancia. Las organizaciones deben contar con los medios para identificar, analizar y eliminar aplicaciones móviles no autorizadas. 5. Soluciones especializadas para evitar el abuso Implemente en su compañía herramientas especialmente diseñadas y servicios profesionales que le permitan prevenir el abuso de su marca, preservar la buena reputación de su organización y mantener la confianza de sus clientes.  

Security

01 Junio, 2016 | Todos los días somos testigos de la aparición de nuevas y letales amenazas que buscan ingresar a nuestra red para conseguir un objetivo específico, tales como robar o secuestrar nuestra información más apreciada. Podríamos decir que todos los días son descubiertas nuevas vulnerabilidades, las cuales son un dolor de cabeza más para los departamentos de TI y seguridad de la información. En un mundo tan competitivo y globalizado, Internet es una de las herramientas más importantes para el desarrollo de las empresas; sin embargo, el acceso a Internet en actividades empresariales lleva asociado muchos riesgos. En una estrategia de seguridad empresarial, deberá sopesar el suministro de servicios con el control del acceso a las funciones y los datos. En los sistemas conectados en red, la seguridad es más difícil porque el propio canal de comunicaciones está abierto a los ataques. Por estas y otras razones, GBM desde varios años atrás, ha estado apoyando a sus clientes a cerrar las brechas de seguridad existentes en su plataforma tecnológica. No obstante, este año 2016 GBM ha fortalecido su oferta de soluciones y servicios de seguridad para brindarle a sus clientes un enfoque mucho más holístico, donde la integración, la inteligencia y la experiencia son los pilares fundamentales para proporcionar una estrategia de seguridad basada en la defensa por capas. Este enfoque integral está basado en el cubo CobiT, específicamente en la dimensión de recursos de tecnología. Este marco nos deja ver las diferentes capas en las cuales es necesario definir controles de seguridad. En este marco la integración de los componentes de seguridad es vital para no dejar brechas de seguridad en medio de cada capa, es por ello que se le ha añadido dos capas adicionales, una orientada a la protección avanzada de fraude y otra aplicada a proveer inteligencia de seguridad, siendo esta última el pilar central de la estrategia integral.   Como los riesgos potenciales de seguridad se pueden producir en varios niveles, es necesario implementar medidas que ofrezcan múltiples capas de defensa. Las empresas no deben preguntarse si hay alguna posibilidad de que se produzcan intrusiones o ataques de denegación de servicio, por el contrario, debe dar por un hecho que sí se producirán problemas. El uso de un enfoque por capas al planificar la estrategia de seguridad, garantiza que el atacante que logre penetrar en una de las capas de defensa será detenido en la siguiente. La estrategia de seguridad debe incluir medidas que ofrezcan protección en las diferentes capas. En general, debe planificar la seguridad desde el nivel más básico hasta el nivel más complejo. Es por ello que este enfoque busca la seguridad integral en las múltiples capas para minimizar la exposición a los diferentes riesgos. A continuación se detallan las consideraciones que las empresas deben tomar en cuenta al implementar la seguridad, también se muestra como Security Systems puede ayudarle a realizar estas tareas de una forma más sencilla y unificada.   Personas Gestión de identidades y accesos Las organizaciones de hoy necesitan gobernar y asegurar el acceso de usuarios a través de múltiples canales, incluyendo móviles, redes sociales y la nube. Al mismo tiempo, deben hacer frente a las necesidades del negocio, tales como la gestión de roles, cumplimiento de auditoría e integración de los diversos grupos de usuarios. Las soluciones de Security Systems para automatizar los controles en esta capa, no solo proveen capacidades para la mitigación de riesgos asociados al uso de cuentas privilegiadas y compartidas o a la segregación de funciones en las aplicaciones, sino también proveen capacidades para optimizar los procesos de gestión de identidades y accesos, reduciendo la complejidad y los costos operativos.   Datos Seguridad y privacidad de datos La ausencia de controles para la protección de los datos en las empresas, puede ocasionar muchos inconvenientes, tales como la pérdida de ingresos, no pasar auditorías, fuga de datos y altos costos en multas por incumplimiento. En la era de Big Data, garantizar la privacidad e integridad de los datos es una alta prioridad. También es cada vez más importante para detectar quién es quién, quién sabe qué y quién está haciendo qué, para proteger los datos y sistemas de amenazas y el fraude. Security Systems provee una plataforma integral para establecer una estrategia de seguridad orientada a la protección de los datos, desde el descubrimiento y clasificación de datos sensibles, estructurados y no estructurados, hasta la aplicación de controles de seguridad como el cifrado, enmascaramiento y etiquetado de datos, control de acceso a los datos sensibles, monitoreo en tiempo real del acceso a los datos; incluyendo el control de la actividad de usuarios privilegiados, análisis de comportamiento de usuarios, detección de anomalías, análisis de vulnerabilidades, entre otros.   Aplicaciones Seguridad en aplicaciones Muchas organizaciones utilizan aplicaciones de software para ejecutar los procesos críticos de negocio, realizar transacciones con los proveedores y ofrecer servicios sofisticados a los clientes. Curiosamente, mientras que las organizaciones dependen de este tipo de aplicaciones para gestionar sus negocios, muchos invierten poco o ningún esfuerzo para garantizar   que adecuadamente sean seguras. El panorama de las amenazas es cada vez más sofisticado, dado que las aplicaciones pueden comprometer la seguridad global en toda la organización, asegurarlas debe convertirse en una prioridad. Vulnerabilidades pueden ser introducidas inadvertidamente durante el desarrollo de las aplicaciones lo que pueden dar a los hackers la posibilidad de desestabilizarlas y obtener un acceso sin restricciones a la información confidencial de la empresa o datos de clientes privados. Esto puede dar lugar a daños en la reputación, pérdida de la confianza del consumidor, la interrupción de las operaciones comerciales, interrupción de la cadena de suministro, la amenaza de acciones legales y/o reglamentarias y en última instancia podrían afectar la rentabilidad. Es por ello que Security Systems cuenta con soluciones para identificar, analizar y gestionar las vulnerabilidades de forma proactiva, con el objetivo que las aplicaciones salgan a producción libre de vulnerabilidades y además, se analicen y monitoricen continuamente para mantenerlas aseguradas.   Infraestructura Seguridad de redes y dispositivos de punto final Cómo se mencionó anteriormente, la evolución de las amenazas mutadas, las nuevas técnicas de ataque y las vulnerabilidades Zero-Day, son el pan de cada día. Dado esto, las empresas deben garantizar que la red corporativa esté resguardada de estas amenazas, es necesario aplicar nuevas técnicas que estén respaldadas por inteligencia de seguridad para identificarlas. En esta línea, Security Systems cuenta con soluciones para la protección de la red, las cuales utilizan un módulo especializado para la detección de amenazas, adicional a las firmas comunes. Además, está soportado por toda la inteligencia de amenazas generadas por la búsqueda y análisis realizada por IBM X-Force.   En esta misma línea de protección contra amenazas avanzadas, el aseguramiento de los dispositivos de punto final forman parte de una estrategia proactiva para la gestión de vulnerabilidades y protección de los activos críticos de la organización. Bajo este enfoque, ofrecemos soluciones que van desde la gestión y protección de servidores y equipos de escritorio, hasta los equipos móviles. Provee funcionalidades para la gestión remota del dispositivo, creación de línea base de seguridad, gestión de parches, protección avanzada contra malware, correo y web browser seguro, entre otros aspectos relevantes para la seguridad de los dispositivos, aplicaciones y datos empresariales.   Protección avanzada contra fraude Seguridad enfocada en el cibercrimen Las    instituciones    financieras,     empresas comerciales y organizaciones gubernamentales son los principales objetivos para todos los delitos cibernéticos. El software malicioso, o malware, es la herramienta de ataque primario utilizado por los ciberdelincuentes para ejecutar ataques de cuentas, robar las credenciales y la información personal, e iniciar transacciones fraudulentas. Las tácticas de ataque, o la lógica del crimen, están cada vez más sofisticados para que puedan seguir explotando las debilidades humanas y del sistema. Los profesionales de riesgos, seguridad, gestores de fraude están buscando establecer una defensa eficaz contra estos ataques. Cuando se busca una solución para combatir la delincuencia informática, las organizaciones deben tener en cuenta varios requisitos. Más allá de la exigencia principal de proporcionar prevención del fraude, la solución debe abordar los costos de implementación, la complejidad de gestión, el impacto a los clientes y el cumplimiento normativo. Security Systems cuenta con soluciones de clase mundial para la prevención del crimen cibernético, las cuales despliegan, entre otras, las siguientes capacidades: Visibilidad e inteligencia de amenazas casi en tiempo real. Protección rápida contra las amenazas en evolución. Detección temprana de malware. Prevención de ciberdelincuencia. Seguridad multicapa.   Analítica e inteligencia de seguridad Las organizaciones están asediadas por amenazas de seguridad. Como niños en una tienda de dulces, los criminales cibernéticos no pueden esperar para poner sus manos sobre la información confidencial, ya sea motivado por la ganancia financiera o simplemente la oportunidad de hacer estragos, los atacantes también son cada vez más sofisticados en sus métodos. De hecho, muchas violaciones de seguridad pasan completamente desapercibidas durante meses. Un informe reciente encontró que solo el 63% de las  organizaciones se enteran en algún momento que fueron víctimas de un ataque y el 38% de estas organizaciones fueron atacados nuevamente, antes que el incidente original fuese remediado.   Por esto, es cada vez más importante para las organizaciones contar con las herramientas de seguridad adecuadas para resguardarse. Security Systems cuenta con la plataforma de inteligencia de seguridad líder de la industria, la cual está disponible para apoyar a sus clientes en contrarrestar las amenazas a las que están expuestas. Esta plataforma cuenta con distintos módulos totalmente integrados para detectar, correlacionar, analizar y dar respuesta a los distintos ataques que se pueden identificar en la red y sistemas de las empresas.

Desafíos de seguridad en la era de la movilidad

01 Junio, 2016 | De acuerdo con Wikipedia: “La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.” En la siguiente entrevista realizada a Verónica Carreño (avcarren@us.ibm.com), experta en IBM MobileFirst Protect para América Latina, se nos presenta un interesante enfoque sobre el impacto de la movilidad y la seguridad de la información. ¿Cuál es el mayor desafío para las empresas, ya que hablamos de seguridad de la información en la era de los sistemas convergentes como la movilidad, Big Data y computación en la nube? El principal desafío empresarial es establecer una plataforma de seguridad que esté de acuerdo con los requerimientos específicos de cada área, y que sea capaz de evolucionar de manera coherente frente a las nuevas necesidades que se adquieren en el momento de abordar un proyecto en cualquiera de las iniciativas de movilidad, Big Data y computación en la nube. Específicamente en el área de la transformación de empresas en compañías móviles, el reto principal es la definición de un plan estratégico para abordar la seguridad a medida que la empresa evoluciona en este sentido. Recientemente el estudio de IDC de mayo de 2015 detalla que frente a la creciente adopción y desarrollo de aplicaciones móviles en el ambiente empresarial, la seguridad de la información y facilidad de uso de las aplicaciones móviles es lo que les preocupa en mayor medida. Repetidas veces se ha probado que las soluciones de cifrado de información en el dispositivo móvil no están adecuadas a las nuevas necesidades de seguridad, como lo es el fortalecimiento del dispositivo, el manejo de la información basados en perfiles y roles de usuarios, y la colaboración entre empleados mediante la sincronización y edición de documentos e información de manera confiable y eficaz.  Es por esta razón que   lascompañías están en la búsqueda de proyectos que permitan atacar un problema específico de seguridad, pero que también permita extenderlo a nivel de arquitectura empresarial para trabajar el problema de seguridad de manera holística. ¿Cómo se ve la inseguridad en los dispositivos móviles de hoy? ¿estos dispositivos son muy vulnerables a los ejecutivos, en particular los gerentes y directores que trabajan con información sensible? La seguridad está en el ojo del huracán, y cada vez más se escuchan las graves consecuencias de carecer de mecanismos de control en todas las industrias. Vemos que las amenazas son cada vez más complejas y pueden mimetizarse con aplicaciones que usamos diariamente, convirtiéndose en un riesgo potencial para el robo de la identidad. Dado que los directivos de las organizaciones son los que manejan mayor cantidad de información que puede perjudicar a la empresa, es natural que los delincuentes vayan a buscar estos altos perfiles para sus ataques, y por ende deben considerarse condiciones especiales. Sin embargo una solución que sólo abarque un porcentaje de la población corporativa al finalquedará paralizada, ya que cada vez más todos los usuarios están llevando sus dispositivos personales al trabajo con la posibilidad de infectar con malware o inyectar virus a los recursos compartidos de la empresa a través de sus redes y sistemas de comunicación. ¿Cómo la movilidad afecta la seguridad, sobre todo en grandes organizaciones donde los colaboradores de diferentes niveles de acceso a la red corporativa a través de sus dispositivos? La movilidad implica un cambio de paradigma en el modelo de trabajo y por ende afecta el esquema de seguridad que se tenía previsto para las grandes corporaciones. Se hablaba de una zona desmilitarizada y un flujo pre-determinado de la información. Ahora a través de la movilidad, con empleados más independientes y con posibilidades de acceso más amplias, este esquema de flujo de información resulta obsoleto. La información personal y corporativa conviven en los mismos dispositivos, y es necesario considerar los diferentes requerimientos de esta nueva manera de trabajar teniendo en cuenta el contexto. Éste es definido por el lugar, rol o perfil de usuario, horario y tipo de conexión. La red corporativa viene siendo un habilitador crítico para cada una de estas conexiones, pero es necesario tener en cuenta su protección ante estas nuevas condiciones. ¿Cómo las empresas pueden evitar que el acceso de los hackers a los datos corporativos y las organizaciones de los clientes? La clave para evitar el acceso de los hackers a los datos corporativos es posicionar a la seguridad móvil de manera holística, como un sistema amplio que incluya varios puntos como por ejemplo: protección de dispositivos, de la red, de los datos y los sistemas de apoyo, y provisión de aplicaciones móviles altamente seguras. Muchas industrias como la salud, la financiera, y los seguros requieren del cumplimiento de regulaciones. Estas empresas aciertan con el manejo de la seguridad partiendo del dispositivo. En la actualidad la mayoría de los trabajadores móviles usan su propio dispositivo, el cual se adapta a sus hábitos de trabajo y estilo de vida. La gestión de dispositivos móviles puede habilitar al departamento de TI para tener visibilidad y control sobre multiplicidad de dispositivos; visibilidad y control que son claves para ayudar a garantizar que sus organizaciones alcancen el beneficio de productividad que promete la computación móvil. Pero las prioridades del negocio pueden ser diferentes, y las iniciativas móviles pueden estar focalizadas en habilitar al cliente, asociados de negocios y empleados para que tengan acceso a sus recursos corporativos en forma directa; en este caso se debe defender la red corporativa y activos que incluyen la identidad móvil y el control de acceso, habilitando la conectividad de manera segura. Es la protección de la red el punto de partida en un escenario de negocio a negocio, negocio a consumidor o negocio a empleados, protegiendo los sistemas de soporte y logrando que la organización mejore la productividad y el tiempo de respuesta sin exhibir indebidamente los recursos a los usuarios no autorizados. La clave para este acercamiento es el single sign-on y las políticas basadas en autorización o acceso a la red, como también la protección consistente de la red frente a actividad maliciosa.   Los beneficios de la colaboración entre asociados y clientes, y las ganancias en productividad, sobrepasan los costos de amparar apropiadamente los sistemas de apoyo. Muchas compañías hoy están creando robustas aplicaciones móviles para empleados, socios y clientes. El punto de entrada para una solución de seguridad móvil escalable puede ser la aproximación a la construcción de una capa de aplicación. Dicha capa de aplicación comienza por la utilización de ambientes de desarrollo y pruebas que ayudan a implantar las guías de seguridad corporativas y sus políticas, e incluyen un ambiente de aplicación que es capaz de gestionar contenido y monitorear su uso. La seguridad en la capa de aplicación también significa para las organizaciones la construcción de una coraza de seguridad para la liberación de aplicaciones. Una vista holística comienza con la recopilación de las prioridades del negocio, y su adecuación frente al cambio de las mismas. Estas deben incluir tres áreas: gestión de dispositivos, salvaguardo de la red y sus activos, y creación de plataforma de desarrollo de aplicaciones segura que pueda integrar y fortalecer la seguridad de las iniciativas móviles. ¿Cómo IBM está trabajando este concepto y cuáles son las soluciones de seguridad para movilidad? IBM está en la delantera del desarrollo de soluciones de seguridad, partiendo de la base de interoperabilidad. Conscientes de los nuevos retos que enfrentan cada una de las empresas para liderar en sus industrias respectivas, IBM ha incorporado en su portafolio las herramientas necesarias para soportar los nuevos requerimientos a nivel móvil. Mediante el desarrollo de un ecosistema a través de la integración de soluciones propias y de terceros, IBM se mantiene en la vanguardia de las soluciones de movilidad empresarial. Este esfuerzo continuo no ha pasado desapercibido; analistas como Gartner y Forrester han evaluado muy positivamente nuestro trabajo. Sus reportes año tras año han posicionado como líderes a la mayoría de las soluciones de seguridad que conforman nuestro portafolio.   ¿Cuáles son las expectativas de esta área para este año? A medida que se acelera la adopción de las soluciones móviles tenemos la gran expectativa de seguir aportando nuestro conocimiento y experiencia a nuestros clientes para que alcancen un estado de madurez alto en muy poco tiempo. IBM a nivel corporativo desde la adquisición de Fiberlink en el 2013 ha implantado la gestión de dispositivos móviles para mas de 100.000 usuarios a nivel mundial con acceso a información y generación de nuevas aplicaciones corporativas desde un app store interno que permite trasladar muchas de las aplicaciones que se utilizaban en el desktop para que ahora sean accedidas a través de tabletas. Este tipo de experiencia, y todos los procesos que se tuvieron que contemplar en la transformación nos da una perspectiva que nos ayuda a entender las inquietudes que muchos de nuestros clientes están enfrentando en su transformación. 

¿Cuán segura es su pequeña o mediana empresa?

23 Diciembre, 2015 | Hoy las pequeñas y medianas empresas (PYMEs) impulsan una innovación significativa en numerosas industrias, como atención de salud, servicios financieros, transportes y retail, entre otras. Tecnologías como la computación en la nube, comunicaciones móviles, redes sociales, analítica y Big Data permiten a estas PYMEs hacer más con menos; llegar a nuevos mercados y concentrarse en la creatividad e invención en lugar de la TI. Pero con toda esta nueva oportunidad viene una nueva responsabilidad. Ya sea que la PYME o start-up esté haciendo la transición al entorno Cloud o implementando un programa que permite a los empleados usar sus dispositivos móviles para el trabajo (BYOD), la seguridad debe ser parte del plan. Cada año, el delito cibernético le cuesta a la economía aproximadamente USD $445 mil millones, y las PYMEs a menudo han sido blancos atractivos para los hackers deseosos de explotar este mercado negro tan rentable" - según Center for Strategic and International Studies.   Estas empresas tienden a tener una seguridad online más débil y a usar servicios de nube sin una sólida tecnología de cifrado. Además, con frecuencia carecen de las robustas políticas internas y de tecnología necesarias para protegerse contra las organizaciones delictivas cada vez más sofisticadas, que operan en el ciberespacio con una eficacia y eficiencia que es la envidia de muchos. Los empleados suelen ser el eslabón más frágil en muchas empresas, pues el 95% de los ataques cibernéticos se relacionan con el error humano. Y los empleados de las pequeñas empresas no son ninguna excepción. Pueden no estar al tanto de las últimas amenazas (tales como suplantación de identidad o phishing), y utilizar sus dispositivos móviles personales inseguros para el trabajo (o viceversa), bajar y usar apps vulnerables creando múltiples puntos de entrada para potenciales violaciones de datos, sabotaje de información e incluso espionaje de reuniones y llamadas de negocio confidenciales. Según IDC, el gasto de las pequeñas y medianas empresas (PYMEs) en la tecnología de seguridad aumenta, y está previsto que supere los US$ 5.600 millones este año, lo cual representa una inversión significativa en su gasto total de TI. Ahora que las PYMEs y start-ups enfocaron su atención e inversión en la seguridad, ¿cuál es la mejor forma de lanzar una defensa contra los delincuentes cibernéticos y proporcionar una base sólida para proteger a su compañía?  Cinco consejos para proteger la seguridad de las PYMEs en el entorno actual Crear una cultura de seguridad cibernética: Como la mayoría de los ataques surgen del error humano, cada empleado necesita comprender la importancia de la seguridad online, no importa si es una compañía grande o pequeña. Realice las tareas necesarias para capacitar a su fuerza laboral y trabaje con el equipo ejecutivo para crear políticas y prácticas que protejan su negocio. Crear una estrategia de gestión de la información: Los ataques cibernéticos tienen una organización, una estrategia y un blanco. De hecho, el 80% de estos ataques son impulsados por bandas delictivas con un alto grado de organización, en las que los datos, las herramientas y la experiencia se comparten ampliamente, según el Informe de Naciones Unidas sobre el Delito Cibernético. Es crítico para su empresa estar un paso más adelante, organizarse mejo y tener un plan meticuloso para enfrentar cualquier intento de invasión. Deberá establecer un enfoque estratégico para que su entorno completo funcione como una defensa integrada que detecte, prevenga y responda a los ataques en forma homogénea e instantánea. Organizarse y compartir: Según una encuesta reciente, solo el 36% de los profesionales de seguridad y tecnología de la información actualmente comparten información con grupos de industria, y más de la mitad (52%) no comparte ninguna información. Hay poder en los números, y el sector privado debe colaborar, y compartir datos y experiencia con la misma eficacia (por no decir con más eficacia) que los delincuentes cibernéticos. Únase a una plataforma de inteligencia de seguridad cibernética bien constituida y empiece a conectarse con otras compañías e industrias para identificar preventivamente amenazas y excluirlas de sus sistemas. Implementar una política de dispositivos móviles: Aunque la tecnología móvil se ha perfilado como la plataforma preferida para trabajar, comprar y socializar, todavía no se toma real conciencia de las enormes vulnerabilidades de seguridad que acompañan a los dispositivos y las aplicaciones móviles. En un momento dado, el código malicioso está infectando más de 11,6 millones de dispositivos móviles. No obstante, un estudio reciente reveló que el 67% de las organizaciones permiten que sus empleados bajen apps no evaluadas en sus dispositivos de trabajo. Al acceder a la raíz de un dispositivo a través de fallas de seguridad en aplicaciones inseguras, los hackers pueden ver archivos y documentos sensibles y datos personales o sabotear la cámara o el micrófono de un dispositivo para espiar en reuniones. Las PYMEs necesitan estrategias de seguridad móvil integrales para defenderse contra estas vulnerabilidades, y ampliar su enfoque hacia otras áreas, además de la gestión de dispositivos. Implementar una política de dispositivos móviles es esencial para proteger a su empresa. Elegir seguridad acorde a su empresa: La PYME o start-up de hoy necesita un proveedor de servicios de seguridad administrados que pueda entregar una solución flexible y económica, y proporcionar una vía de actualización simplificada. Además, cualquier enfoque de seguridad debe incluir acceso rápido y fácil a profesionales de seguridad entrenados, que puedan ayudarlo a responder rápidamente a cualquier problema o incidente a medida que surja. La necesidad de un frente unificado e inteligente para combatir el delito cibernético es mayor que nunca. El delito cibernético complejo y organizado crece a pasos agigantados, y vulnera, con estrategias muy sofisticadas, incluso a las compañías más seguras. No permita que su pequeña empresa sea víctima. Esté preparado para contraatacar.  

Cibercrimen, desafíos para 2015

25 Marzo, 2015 | El cibercrimen en definitiva viene en aumento. El año anterior fuimos testigos de muchos actos criminales en el ciberespacio, donde grandes compañías como Apple y Sony fueron víctimas de ellos. Pero antes de comenzar con todo lo que nos espera para este 2015, vamos a repasar algunos conceptos, estadísticas y todo aquello que vivimos durante el 2014. ¿Qué entendemos por cibercrimen? En palabras sencillas, el cibercrimen son las acciones ilícitas que llevan a cabo personas mal intencionadas utilizando como medio vías informáticas, con el fin de perpetuar algún robo de información, ejecutar fraudes, chantajes o falsificaciones. Los delincuentes informáticos efectúan sus ataques utilizando diferentes medios y técnicas como por ejemplo: Malware y virus:  Que tienden a reproducirse como los microorganismos acceden a todo el sistema y contagian otros sistemas. “Caballos de Troya”:  Que es la manipulación de programas existentes e incubación de nuevas tareas o rutinas para causar daños y obtener información. Phishing: El “phisher” se hace pasar por algún conocido o una entidad de confianza. Por ejemplo, utiliza el nombre de una entidad bancaria, y establece un canal de comunicación electrónico aparentemente “oficial” con el fin de adquirir información sensible para robar datos, registros y así poder cometer fraudes. Botnets: Son un conjunto de computadores infectados con malware, conocidos como bots o zombies y que son manejados o administrados por un Botmaster que controla estos computadores de forma remota para poder realizar sus delitos. Ingeniería social: Es la técnica utilizada por los cibercriminales para obtener información útil de los usuarios, tales como nombres de usuario y contraseñas.  Estadísticas… El reporte “IBM Security Services Cyber Security Intelligence Index” publicado en el 2013, muestra en sus estudios de inteligencia de seguridad que se han logrado reducir los ataques recibidos a 73,400 a una sola empresa anualmente, y han sido detectados por herramientas encargadas de análisis de actividades maliciosas. De estos ataques 90,2 han sido incidentes de seguridad entre todos sus clientes (ver figura 1). Aunque se han logrado reducir los ataques e incidentes con la utilización de herramientas de seguridad de alto calibre como las de IBM, estos números siguen siendo considerables y se debe tomar acción por parte de las organizaciones con socios de seguridad para disminuir este número aún más. Figura 1: Resumen ataques e incidentes 2013 Estos datos fueron recopilados entre el 1 de abril del 2012 al 31 de marzo del 2013. Pero en el reporte publicado en el 2014, indican que los problemas no desaparecen. Se considera que en el 2013 más de 500 millones de registros con datos personales, números de tarjetas de crédito y contraseñas fueron robados, donde los mercados más afectados fueron en Estados Unidos con un costo de $5.900.000 y Alemania con $4,7 millones. Esto preocupa a todas las industrias, ya que gracias a los medios de comunicación, todos los usuarios se han dado cuenta de los ataques y robos que han tenido varias compañías, con lo que cada una de ellas podría perder la confianza de sus clientes. Según los reportes del 2013 y 2014, se muestra que el top 5 de las industrias que más han recibido ataques no ha cambiado (ver figura 2 y 3). Sin embargo, podemos observar que duranteel 2013 las empresas dedicadas a finanzas y seguros han sido el foco de los ataques de los criminales cibernéticos. Incident rates across monitored industries Figura 2: Top5 industrias afectadas 2013. Incident rates across monitored industries Figura 3: Top5 industrias afectadas 2014. ¿Qué sucedió durante el 2014? ¿Cómo lo vivimos? Cuando las compañías incursionaron en el uso del Internet para realizar comunicaciones, transacciones y comercio, se le dio la oportunidad a los delincuentes informáticos de aparecer y realizar ataques para perjudicar a las industrias. Con el paso del tiempo los ataques y delitos han aumentado y han venido mejorando, lo que ha causado un alto costo para las empresas. Durante el 2014, se presentaron varias amenazas y se realizaron varios ataques informáticos que buscan robar información y dinero de los usuarios. Éstos fueron dirigidos a diferentes aplicaciones y plataformas. Según el resumen de amenazas del 2014 publicado por la compañía ESET se dan los siguientes acontecimientos: Enero: Engañan a los usuarios de WhatsApp haciéndoles creer que existe una aplicación de escritorio para desatar un malware detrás de la botnet Zeus. Febrero: Convierten a Latinoamérica en el foco de ataque y se infectaron sistemas con Linux/Ebury con un virus que roba contraseñas de servidores. Los sistemas con aplicaciones Mac también fueron protagonistas con un malware que roba Bitcoins al obtener los accesos a éstos, produciendo una pérdida de miles de dólares. Marzo: Aparece un malware que tiene como finalidad la extorsión. Las personas que recibían el malware por medio de un correo electrónico como un archivo adjunto, que al descargarlo cifra todos los documentos para que los usuarios ya no los puedan ver. De esta manera, los criminales piden rescate para recuperar sus documentos pagando una suma en BitCoins. Abril y Mayo: Se presentaron vulnerabilidades para OpenSSh que permitió revelar gran cantidad de información sensible alojada en servidores. Se presentaron variantes de rasomeware que tenían como finalidad atacar el sistema operativo Android. Para mayo, Ebay indica a sus usuarios cambiar las contraseñas de sus cuentas por un robo de información. Setiembre: El sistema de iCloud fue afectado y varias de sus cuentas se vieron comprometidas, donde pudieron robar información de sus usuarios. Octubre: Se dice que Qbot, la botnet que tiene como objetivo el robo bancario, afectó a más de 500 mil computadoras con las cuales pudieron interceptar transacciones bancarias en Estados Unidos y Europa. Diciembre: Se reveló un ataque a Sony Pictures donde se vieron comprometidas credenciales de varias cuentas oficiales y contraseñas internas de la compañía. En este ataque, también se filtraron varias películas que aún no se habían estrenado.  ¿Qué nos espera este 2015? Distintas empresas expertas en la materia tienen sus puntos de vista. Por ejemplo, según el informe emitido por ESET Latinoamérica, sus predicciones en el tema del cibercrimen se dividen en tres categorías. Ataques dirigidos: Si hay algo verídico, es que los ataques dirigidos van en aumento y este año no será la excepción. Los APTs (Advanced Persistent Threats, o en español, Amenazas Avanzadas Persistentes), tienen un objetivo definido. Además, este tipo de ataques busca mantenerse sin ser detectado. Sistemas de pago en la mira: El interés de los cibercriminales en dirigir sus ataques a estos medios va en aumento. Los cibercriminales continuarán destinando esfuerzos en atacar sistemas de pago, esa es la realidad, ya que día con día hay mayor cantidad de dinero circulando por internet. Internet de las cosas: Los nuevos juguetes para los atacantes, día con día son más dispositivos de diferentes tipos que se conectan a internet. Dicho sea de paso, la tendencia es que los dispositivos se comuniquen entre sí, sin necesidad de la intervención del ser humano. Por esta razón, sin lugar a duda el Internet de las cosas será un blanco más del cibercrimen.  Ahora que conocemos qué nos podría esperar este año ¿Cuál sería la mejor forma de prepararse para lo que viene? Para esto, es importante recordar la frase dicha por George E. Marshall: “El único modo de vencer en una guerra es evitándola” - George E. Marshall: ¿Pero cómo la evitamos? En las organizaciones, se debe tener implementada una estrategia de seguridad proactiva que nos permita evitar el combate de tú a tú con los atacantes, debido a que ellos van a tener la ventaja. Para ello, la estrategia debe estar orientada en la prevención y detección temprana de amenazas y vulnerabilidades, con el objetivo que los responsables de seguridad puedan anticiparse a cualquier ataque. La siguiente información puede serle útil para preparar su estrategia proactiva de seguridad.  Fase 1: Preparación Entre mejor preparado esté, más rápido puede actuar. Por esto, es esencial tener en cuenta lo siguiente: Gobierno de seguridad: Alinear la estrategia de seguridad con los objetivos de negocio, siempre será el paso estratégico para implementar con éxito el programa de seguridad. El establecer la estrategia de seguridad tomando en cuenta los objetivos y crecimiento de negocio, nos permitirá definir de forma más acertada los objetivos de seguridad de la organización. Además, nos permitirá definir las políticas y métricas idóneas dentro de nuestro sistema de seguridad de la información. Gestión de riesgos: El identificar y valorar los riesgos es un paso fundamental antes de aplicar controles. Este ejercicio nos permitirá determinar los riesgos prioritarios por atender y así poder ejecutar el presupuesto de seguridad de forma eficiente, en línea con las necesidades reales de la organización. Para ejecutar efectiva y eficientemente esta tarea, la mejor opción sin lugar a duda es la automatización. IBM cuenta con la solución que automatiza éste y el punto anterior, denominada IT Governance, la cual permite bajo una única plataforma, gestionar los riesgos de TI y alinear los objetivos de TI y seguridad de la información con los objetivos de negocio. Conciencia en seguridad: Algo que nunca debe olvidarse y pasar por alto, es la educación y toma de conciencia sobre seguridad. Dentro los recientes estudios sobre eventos de seguridad, como la fuga de datos, un alto porcentaje de estos eventos son ocasionados por errores humanos e ingeniería social. Siempre es de suma importancia trabajar con el eslabón más débil y muchas de las empresas no le toman la importancia debida. Un buen programa de concientización en seguridad, puede hacer la diferencia en ser o no una víctima más del cibercrimen. Proceso de atención de incidentes: Saber cómo y en qué momento actuar es vital para contener un posible ataque y evitar un daño mayor. La capacitación del personal miembro del comité de atención de incidentes, es una actividad que siempre debe estar dentro de nuestro plan. Descubrimiento y clasificación de datos: El entender dónde están almacenados los datos y que tan sensitivos son, nos permitirá enfocar los recursos disponibles para proteger aquellos datos sensibles para la organización, lo que hará mucho más eficiente el proceso de mitigación de riesgos y permitirá entregar más valor al negocio. En el mercado hoy en día existen herramientas automatizadas que le facilitan la vida a los responsables de la clasificación de datos. Por ejemplo, IBM posee la herramienta denominada InfoSphere Guardium, la cual dentro de sus muchas funcionalidades, cuenta con la capacidad de descubrir instancias de base de datos en la red de la organización y clasificar los datos según su criticidad, basado en las políticas de cada compañía. Gestión de vulnerabilidades: Realizar frecuentemente un análisis de vulnerabilidades sobre la plataforma tecnológica, nos permitirá identificar las brechas de seguridad que tenemos, las cuales deberíamos de corregir. Aquellas vulnerabilidades que se identifiquen y puedan ser corregidas por algún motivo, deben de establecerse controles compensatorios para llevar el riesgo a los niveles de tolerancia adecuados. Al igual que el punto anterior, la automatización de los controles es vital para realizar las actividades con mayor precisión y disminuir los costos operativos asociados. Por eso, es importante mencionar que las tareas de gestión de vulnerabilidades se pueden automatizar. Ya no hace falta tener guías de “hardening” y nadar en la configuración de cada dispositivo de red, base de datos y aplicaciones para evaluarlas. IBM cuenta una solución que se encarga de esto. La combinación de InfoSphere Guardium Vulnerability Assessment y Qradar Vulnerability Manager, despliegan las capacidades necesarias para realizar un análisis profundo de las vulnerabilidades existentes a lo largo de toda la plataforma y guían a los administradores a cerrar las brechas identificadas. Fase 2: Establecer la defensa Una vez que tenemos identificados los datos sensitivos y las vulnerabilidades, debemos establecer controles específicos para mitigar los distintos riesgos asociados. Tradicionalmente, las empresas enfocaban sus esfuerzos en tener bien cercado su perímetro; sin embargo, esto hace un buen rato ya no es suficiente. Hoy en día, tenemos nuevas tecnologías, nuevos “exploits” y ataques cada vez más avanzados; además, tenemos amenazas hacia lo interno de la organización que la seguridad perimetral no las cubre. A raíz de esto, hay que establecer una estrategia de defensa orientada en un perímetro lógico. Según las predicciones de Gartner con respecto a los retos en seguridad, determinan que las empresas deben preparar su infraestructura para monitorear sus procesos y activos de información, a cualquier hora y en cualquier lugar. Las herramientas automatizadas que nos permitan ejercer políticas de seguridad en tiempo real o cerca del tiempo real, serán de mucha ayuda para contrarrestar cualquier tipo de ataque, tanto interno, como externo a la organización. Un ejemplo de éstas, es la solución que cuenta IBM denominada Security Intelligence (ver figura 4). Esta solución posee la capacidad de detectar amenazas a lo largo de toda la organización en tiempo real y aplicar políticas de seguridad específicas para detener cualquier intento de ataque. Pero eso no lo es todo, esta solución cuenta con una variante mucho más robusta e innovadora, la cual toma las capacidades de Security Intelligence y las potencializa con las capacidades de Big Data & Analytics. Así mismo,esta solución avanzada analiza todo tipo de datos y crea predicciones, con el objetivo de anticiparse a cualquier evento de seguridad y fraude que pudiese ocurrir. En la siguiente imagen se puede observar cómo se relacionan estos dos componentes para combatir el cibercrimen. Otro punto importante a lo hora de establecer laestrategia de defensa, es que debemos pensar queno sólo el ambiente productivo es importante.Tenemos datos confidenciales por todas partes, en ambientes de desarrollo y pruebas, en servidores de archivos y en las máquinas de cada uno de los usuarios, por lo que la estrategia debe ser holística para cubrir las brechas de seguridad a lo largo de toda la empresa. Para este caso, IBM cuenta con una estrategia integral para proteger los datos en todo momento y en todo lugar, tomando en cuenta los distintos estados de los datos. En la siguiente imagen se muestra dicho enfoque. Fase 3: Pruebas y simulacros Parte importante de un plan de seguridad son las pruebas periódicas que se deben realizar. Dentro de estas pruebas están las ya conocidas de Ethical Hacking o Pen Testing; sin embargo, es importante que los procesos también se pongan a prueba. A cómo realizamos simulacros para evaluar la gestión de la continuidad de negocio, debemos realizarlos para evaluar los procesos concernientes a la seguridad de la información. Dentro de éstos están la atención de incidentes, los procesos de comunicación a lo interno y externo de la organización y evaluar cómo interactúan recursos humanos, legal, finanzas, mercadeo, entre otros y las diferentes áreas de negocio ante un evento inesperado. Por otra parte, los famosos juegos de guerra cibernéticos que hoy en día diferentes empresas y países están empleando, son de mucho valor para poner a prueba, tanto la tecnología que tenemos implementada, como los propios procesos internos. Las brechas de seguridad son inevitables, la clave está en qué tan preparados estemos para detectarlas oportunamente. La agilidad y velocidad para identificar una amenaza, una exposición de datos sensibles y para remediar cualquier tipo de ataque, hará la diferencia para gestionar los riesgos asociados y controlar los costos durante el incidente. Una estrategia integral de seguridad es vital para no luchar de tú a tú contra los cibercriminales. Entre mayor automatización se tenga, más efectivos y eficientes seremos en la implementación de las medidas de control establecidas. Figura 5: Estrategia holística de seguridad y privacidad de datos Fuente: https://www-935.ibm.com/services/us/en/it-services/security-services/2014-cyber-security-intelligence-index-infographic/



Escribe un comentario