Publicado 09/02/2015 16:46

Ciberataques obligan a repensar estrategia de defensa

Por Jeremy Wagstaff

SINGAPUR, 9 feb, 9 Feb. (Reuters/EP) -

- Un aluvión de ataques cibernéticos dañinos está sacudiendo a la industria de la seguridad, en la que algunas empresas y organizaciones ya no están asumiendo que pueden mantener a raya a los piratas informáticos y en lugar de eso han pasado a librar una guerra de guerrillas desde dentro de sus redes.

La aseguradora estadounidense Anthem Inc dijo la semana pasada que los hackers pueden haber accedido a unos 80 millones de registros personales de salud.

Por su parte, Amy Pascal anunció que dimitirá como copresidenta de Sony Pictures Entertainment, dos meses después de que piratas informáticos atacaron computadoras de la empresa y publicaron una serie de correos electrónicos comprometedores y datos de sus empleados.

Estas violaciones de seguridad, dicen personas en la industria, ofrecen una oportunidad para que las empresas más jóvenes y ágiles traten de vender a los clientes nuevas técnicas para proteger datos y burlar a los atacantes.

Las técnicas van desde disfrazar datos valiosos, desviar a los atacantes hasta callejones sin salida y encontrar la manera de mitigar las violaciones una vez que los datos ya han sido robados.

"De repente, la situación ha cambiado completamente", dijo Udi Mokady, fundador de la firma estadounidense CyberArk . "No se trata sólo de Sony, es una culminación de cosas que ha cambiado radicalmente a nuestra industria", afirmó.

El gasto mundial en seguridad en la tecnología informática fue de unos 70.000 millones de dólares el año pasado, según Gartner. ABI Research estima que el gasto en seguridad cibernética sólo en infraestructura crítica, como en bancos, energía y defensa, llegará a los 109.000 millones de dólares para el 2020.

Existen varios elementos que están transformando el panorama.

Las corporaciones se han visto obligadas a permitir que los empleados usen sus propios teléfonos móviles y tabletas para trabajar, y además dejarlos ingresar a servicios como Facebook y Gmail desde las computadoras de sus oficinas. Todo esto ofrece a los atacantes oportunidades adicionales para obtener acceso a sus redes.

Y los atacantes y sus métodos han cambiado.

Los cibercriminales y espías están siendo eclipsados por activistas con motivaciones políticas o religiosas, dice Bryan Sartin, quien lidera un equipo de investigadores en Verizon Enterprise Solutions, parte de Verizon Communications.

"Quieren hacer daño a la víctima, y tienen cientos de maneras de hacerlo", dijo en una entrevista telefónica.

CERRANDO LA PUERTA

El resultado: las empresas ya no pueden contar con defenderse con herramientas de décadas de antigüedad como cortafuegos para bloquear el tráfico y el software de antivirus para detener el malware, y luego asumir que todo el tráfico que ingresa dentro de la red es legítimo.

Una investigación realizada por la compañía de seguridad tecnológica FireEye el mes pasado, por ejemplo, descubrió que "los atacantes están superando las implementaciones de seguridad convencionales casi a voluntad".

La investigación concluyó que en todas las industrias, desde la jurídica a la de servicios de salud, casi todos los sistemas habían sido violados.

"Una vez que un atacante ha pasado esas defensas ya están adentro y moverse es relativamente simple", dijo Ryan Wager, director de gestión de productos de vArmour.

Los atacantes pueden estar al acecho dentro de una red por medio año antes de ser detectados. "Eso es como tener un mal tipo dentro de tu casa durante seis meses antes de darte cuenta", dijo Aamir Lakhani, estratega de seguridad de Fortinet Inc, una empresa de seguridad de redes.

Las empresas de seguridad han desarrollado diferentes enfoques basados en la suposición de que los hackers ya están, o pronto estarán, dentro de la red.

La firma Camouflage, con sede en Canadá, por ejemplo, reemplaza información confidencial en archivos que no lo necesitan, como bases de datos de formación, con datos ficticios pero utilizables. Esto hace que los atacantes crean que han robado algo valioso.

TrapX Security, con sede en Estados Unidos, crea trampas de "falsas computadoras" cargadas con datos falsos para reorientar y neutralizar los ataques.

vArmour, con sede en California, trata de asegurar los centros de datos mediante el control y protección de las piezas individuales de la red.

En la violación de seguridad que Target Corp sufrió durante la temporada navideña del 2013, por ejemplo, los atacantes fueron capaces de penetrar 97 partes diferentes de la red de la empresa, moviéndose paralelamente por la organización, según Wager de vArmour.

"Hay que asegurarse de que cuando se cierra la puerta, el criminal esté realmente del otro lado de la puerta", dijo.

ABULTADAS INVERSIONES

En el financiamiento de estas start-ups figuran firmas de capital de riesgo con sede en Estados Unidos y Europa que detectan otra industria en problemas.

Google Ventures y otros invirtieron 22 millones de dólares en diciembre en la empresa ThreatStream, mientras que Bessemer Venture Partners invirtió el mes pasado 30 millones en iSIGHT Partners. Ambas compañías se enfocan en la llamada "amenaza de inteligencia", o intentar entender lo que los atacantes están haciendo o pretenden hacer.

Los clientes están comenzando a escuchar.

El presidente ejecutivo y fundador de Veradocs, Ajay Arora, dice que si bien su producto no está oficialmente en el mercado, su firma ya trabaja con compañías que van desde fondos de inversión a grupos mediáticos para encriptar documentos e información clave.

Darktrace, con sede en Reino Unido y que usa la matemática y el aprendizaje automático para detectar anomalías en una red que podría ser un ataque, tiene una base de clientes que incluye a Virgin Trains, la aseguradora noruega de transporte marítimo DNK y varias compañías de telecomunicaciones.

Pero es un proceso lento. Pese a estar abiertos desde el 2013, solo en los últimos seis meses el interés aumentó, dijo el director de tecnología de Darktrace Dave Palmer.

"La idea de que el pirateo informático indiscriminado tenga como blanco todas las organizaciones recién está siendo entendido", afirmó.