Cso 10
Cso 10
[Link]
PREDICCIONES EN SEGURIDAD
PARA
2017
SUMARIO CSO ESPAÑA
o Predicciones en seguridad para 2017. o Melchor Sanz, CTO y Director o José Battat, director general
Preventa de HP Inc. de Trend Micro Iberia.
C I B E R S E G U R I DA D
E M PR E N D E D O R E S
o Las start-up de seguridad, algo más que una moda pasajera.
E N T R E V I S TA
o Olof Sandstrom, director de operaciones de Arsys
C I B E R ATAQ U E S
o Factores clave en la seguridad de IoT .
LE G I S L AC I Ó N
o La Inteligencia Artificial hace que los sistemas de seguridad sean más flexibles. o Acuerdo sobre transferencia de datos a [Link]. con fines policiales y judiciales.
REDACCIÓN EDITORIAL
Coordinadora editorial:
digital se tambalea
Esther Macías @ emacias@[Link] t @esmacis
Redactores y colaboradores:
Alfonso Casas @ [Link]@[Link] t @acasasIDG
F
Mario Moreno @ [Link]@[Link] t @@mmoret02
Irene Muñoz @ [Link]@[Link] t @IreneMunozVal
Claudia Ortiz-Tallo @ [Link]-tallo@[Link] t @ClauOrtiztallo
Víctor Fernández, Marga Verdú, Reyes Alonso, Eugenio inalizamos un año, el 2016, en hacerse con el preciado botín, los cuales un 25% sus presupuestos destinados a
Ballesteros, Beatriz Sánchez. el que las noticias relaciona- son tecnológicamente más sofisticados. su seguridad, lo que indica un incremen-
Departamento Audiovisual: Juan Márquez y Fran Duarte
das con ciberdelitos, ataques En este sentido, el protagonismo este to de esa concienciación que se echaba
Fotografía: Juan Márquez, Beatriz Garrigós, Pepe Varela
Diseño y producción digital: [Link]
programados, o robo de infor- año se lo ha llevado el ransomware una en falta en la mayoría de las organizacio-
mación han sido una constan- técnica que a simple vista no reviste de nes. Además, no hay que olvidar el as-
PUBLICIDAD
Senior Account Manager: Inma Pérez @ [Link]@[Link]
te. Tanto que las pérdidas que este tipo un gran alarde tecnológico pero que sí pecto regulatorio que en 2017 obligará
Account Manager: Maite Aldaiturriaga @ [Link]@[Link] de actuaciones han ocasionado en las ha puesto a muchas empresas al borde a empresas a hacer públicos los ataques
Account Manager: Sergio Quero @ [Link]@[Link]
empresas españolas asciende a 1,3 mi- de su viabilidad. Las organizaciones cada sufridos lo que puede impactar de for-
ATENCIÓN AL LECTOR llones de euros. Una abultada cantidad vez son ya más conscientes de esta si- ma muy negativa en la reputación de su
@ atencionalcliente@[Link] 902 103 235 / 913 496 789 que ya no permite evitar la inversión en tuación y ya no vale “el a mí no me va a marca. Todo ello indica que 2017 será un
WEB la protección de la empresa. Ya no se pasar” porque seguro que te pasa, ase- año en el que los ciberdelitos continua-
Publicidad online: Miguel Palomero @ mpalomero@[Link] está hablando de actos individuales sino guran los expertos en seguridad. Esta rán en línea ascendente pero también y,
Programación web: Joaquín Hevia @ jhevia@[Link]
de empresas delictivas y mafias organi- situación que podría lastrar el proceso es de esperar, que su negativo impacto
EVENTOS zadas que actúan por dinero. La ciber- de transformación digital ha provocado sea cada vez menor gracias a esa con-
Coordinación: Marta García @ [Link]@[Link]
Organización y logística: Jaime Buitrago @ [Link]@[Link]
delincuencia es un gran negocio. De he- que las organizaciones tomen concien- cienciación por parte de todos y a ese
Event Assistant: Toñi Hernández @ [Link]@[Link] cho, según los últimos datos recogidos cia y contemplen la seguridad como algo incremento en los niveles de inversión
ya mueve más dinero que el tráfico de fundamental y sin la cual la operación en en seguridad.
Grupo editorial IDG Communications
armas o de droga. Ahora, lo que más se el escenario digital es prácticamente im-
Director general: Manuel Pastor María José Marzal
Directora de Eventos: María José Marzal valora por parte de estas mafias son los posible. Tanto es así, que según PWC las
t @mjmarzal
Director de Marketing Services: Julio Benedetti datos personales y sus métodos para empresas españolas han incrementado
Responsable financiero: José Luis Díaz
2017
PREDICCIONES EN SEGURIDAD
PARA
POR TAYLOR ARMERDING | CSO
T
eniendo en cuenta que nadie donde se ofrecen servicios a los clientes.
sabe con certeza lo que va a Aquí están los pronósticos que vere-
pasar de aquí a un mes, ni mos a buen seguro en 2017 en las que
mucho menos en seis meses las hemos congregado básicamente
o un año, hemos recopilado bajo el paraguas de 15 predicciones, por
lo que nos dicen las compañías de segu- supuesto, pero a buen seguro que no
ridad y los analistas para ofrecer una serán las únicas que escuchemos a lo
predicción de lo que nos deparará el largo del nuevo año.
mercado de la seguridad en 2017.
Internet de las cosas maliciosas
Consultando la bola de cristal Los dispositivos IoT abarcan una gran
Una vez más, llegamos a la parte más cantidad de dispositivos, desde medi-
decisiva del año, a pesar de que nadie dores inteligentes, sensores, aparatos
puede predecir con certeza lo que va médicos, automóviles, cámaras y mucho
pasar el próximo mes, y mucho menos más. Ya este año 2016 hemos podido
en seis meses o un año. ver como muchos de ellos han sido re- dado que muchas organizaciones toda- Crimeware a tu servicio
Pero la seguridad no se detiene ni de- clutados como tropas zombis para per- vía no están inspeccionando sus aplica- Hacktivistas novatos y hackers por hobby,
bería de parar a las organizaciones. La petrar ciberataques, dado su elevado ciones más utilizadas para malware, motivados por las referencias de cultura
manera de seguir adelante y garantizar potencial y las pocas medidas de segu- permitiendo todo tipos de ataques como popular y atención mediática, se involu-
la continuidad de los procesos de nego- ridad que son implementadas en el fir- los distribuidos de denegación de ser- crarán cada vez más al juego de delin-
cio pasa inevitablemente por reforzar la mware de los dispositivos, que en mu- vicio (DDoS por sus siglas en inglés), los cuencia cibernética. Dispondrán de he-
seguridad en todos los ámbitos, ya sea chos casos no puede ser ni parcheado virus troyanos, sirviendo como puntos rramientas listas para usar para ataques
a nivel de infraestructura o en la parte ni actualizado. Esto empeorará en 2017 de entrada a redes empresariales para molestos como desfiguración web y es-
“
otros ataques como ransomware y ame- caneos de puerto, además de ataques
nazas persistentes avanzadas. Los ven- más dañinos a través de ataques DDoS
Casi todos los ataques empresariales cedores en el mercado de IoT serán y Ransomware de servicio. Aunque estos
aquellos que puedan codificar sus pro- adversarios no tendrán las habilidades
empiezan con phishing, a pesar de la pias soluciones y securizarlas para ga- para moverse de manera lateral, sus ata-
formación a empleados rantizar que su uso no pone en peligro ques podrán ser muy costosos y causar
a los que los utilicen. daños de grave reputación a las marcas.
“
Aquí debemos pensar en modificación dores estarán contentos por el negocio
de semáforos, alteración de redes eléc- que supone, no será fácil garantizar
tricas, así como suministros de agua etc. La debilidad en los estándares de seguridad entornos de seguridad de primer nivel.
– igual no causan daños catastróficos,
pero perturbarán la vida cotidiana del
podría dar lugar a que se produzcan Empezarán a desarrollar programas que
manejan mejor la seguridad básica, ofre-
ciudadano, algo que va en contra de posibles spear-phishing potenciales ciendo incentivos para mejorar la de-
todos los desarrollos y evoluciones que tección y las capacidades de respuestas
esperamos de las nuevas Smart Cities. tas (generalmente conocidas como ban- productividad. Pero los hackers han a incidencias, parecido a los proveedo-
En algunos casos, el daño podrá ser más deras falsas), habrá gran ambigüedad aprendido que las aplicaciones son el res de seguros médicos. Y mientras los
significativo a través del uso de falsifi- sobre la identidad del atacante. punto débil de las defensas de seguridad ataques se hacen más comunes y los
cación de datos. Como respuesta, lo más cibernéticas de la mayoría de las orga- daños más extendidos, algunos asegu-
probable es que veamos acciones ci- Cacería en fuentes abiertas nizaciones, y que las empresas están radores recortarán sus ofertas de res-
bernéticas de represalia por parte de El código abierto se ha convertido en la haciendo un trabajo abismal para ase- ponsabilidad cibernética.
los gobiernos. Pero debido a las dificul- base del desarrollo global de aplicacio- gurar y gestionar sus códigos, aun cuan-
tades de atribución con ciberataques, nes porque reduce los costes, promue- do los parches son desplegados y ac- Como evitar el phising
que son todavía más difíciles gracias al ve la innovación, acelera el tiempo para tualizados. Esto significa que las Que los empleados sean los eslabones
uso extendido de direcciones incorrec- su comercialización e incrementa la vulnerabilidades de tipo exploit de fuen- más débiles de la seguridad ya es de
“
El ransomware tenderá a incrementarse,
evolucionarse, ser más furtivo y usar
procesos automáticos para atacar el cloud
gran tradición. Casi todos los ataques como peligrosos. Eso debilitará los es- grandes beneficios para los delincuen- tos – declinará en cuanto un criminal
empresariales empiezan con phishing, tándares de seguridad, conduciendo a tes cibernéticos, ya que las organizacio- de grado menor entre en ese espacio.
a pesar de la formación para empleados posibles spear-phishing potenciales nes entienden que cuesta una pequeña
realizada teniendo en cuenta las mejo- (ataques dirigidos a un grupo concreto fortuna cerrar una operación entera, El largo adiós a la privacidad
res prácticas de seguridad – los emplea- de personas) o programas malware. entonces es más probable que caigan La vigilancia gubernamental es eviden-
dos son humanos entonces siempre a la extorción. Los gusanos de ranso- te que se incrementará y adoptará nue-
serán falibles. Las organizaciones re- Ransomware por todas partes mware también incrementarán – malwa- vas formas más intrusivas, a través del
plantearán la manera que abordan la El ransomware tenderá a incrementar- re que no solo encripta archivos, sino uso de herramientas de rastreo y orien-
ciberseguridad en consecuencia. Aunque se, evolucionarse, ser más furtivo y usar que también deja el código en su lugar tación usados en la publicidad para mo-
tendrán que prestar más atención al automación para atacar el cloud, dis- para garantizar la repetición de nuevos nitorizar cualquier acto de ciberdelin-
incremento de popularidad de certifi- positivos médicos como maquinas IRM, ataques. Sin embargo, la relación de cuencia o terrorismo. Siguiendo los
caciones SSL gratuitas emparejadas con marcapasos cardíacos, infraestructuras confianza entre victimas de ransomwa- pasos del conflicto entre Apple y el FBI,
la iniciativa más reciente de Google de críticas y servidores de misión crítica. re y atacantes – basado en la suposición también habrá ataques incrementados
calificar sitios web exclusivamente HTTP Es un “modelo económico” que genera que el pago permitirá recuperar los da- en la encriptación por parte de agencias
“
software está dentro de sus vehículos cesos para que los trabajadores cuali-
porque vienen implementados por ter- ficados no tengan que perder el tiempo
ceros y casi con toda probabilidad, con-
Los incidentes de seguridad en automóviles haciendo tareas mundanas y repetitivas.
tienen componentes de código abierto propiciarán batallas legales sobre la Esto les dará más tiempo a los profe-
con vulnerabilidades de seguridad – un sionales y responsables de sistemas para
ambiente idealizado para los hackers. responsabilidad entre el vendedor de software y el centrarse en lo que verdaderamente
Esto probablemente llevará a un hacking importa. La automatización también
automovilístico a gran escala, que pue-
fabricante del automóvil ayudará a los profesionales a hacer su
de incluir el secuestro de coches para trabajo de una forma más eficaz. Las
hacer chantaje, coches sin conductor dad entre el vendedor de software y online, se convierten en usuarios que notificaciones que recibirán serán me-
siendo hackeados para obtener su ubi- fabricantes de automóviles. compran tu aplicación, inician sesión a nos frecuentes y más relevantes, alivián-
cación y secuestrarlos, vigilancias no menudo, e incluso hacen compras su- doles de diversas tareas manuales como
autorizadas y recopilación de inteligen- Falsificación plantando la identidad de las personas. pueda ser el buscar mensajes relevan-
cia u otras amenazas. Esto conllevará a Los farsantes llevan toda la vida siendo Los sistemas CAPTCHA son cada vez tes entre el océano de avisos y spam
una batalla legal sobre la responsabili- un problema y trasladándolo al entorno menos eficaces, y la verificación de do- que habitualmente se recibe. CSO
Percepción y realidad no
dad, ya que el 47% de las empresas espa-
ñolas afirma que esto ha contribuido al
éxito de los ataques.
Estos datos evidencian la importancia
E
grave. Para una completa protección cor-
n los últimos años se ha avan- las empresas españolas encuestadas es porativa, siguen siendo necesarias las
zado mucho en las empresas consciente de que su seguridad se verá medidas de prevención como la seguri-
en cuanto a concienciación so- comprometida y que deben prepararse dad de endpoints, los firewalls y los siste-
bre ciberamenazas, pero no lo para hacer frente a las amenazas. Al mis- mas antispam. Estamos seguros de que
suficiente. El objetivo de una mo tiempo, el 48% reconoce que debe la mayoría de las amenazas de seguridad
auténtica protección TI debe basarse en mejorar su capacidad de respuesta ante pueden combatirse y minimizarse con
integrar a la perfección las áreas de per- estas incidencias con un óptimo análisis tecnologías avanzadas, inteligentes y al-
cepción, la realidad de las amenazas y el general del panorama. En resumen: son tamente eficientes. El resto no requiere
enfoque de seguridad. Según el último conscientes del riesgo pero no están pre- tecnología, sino una nueva mentalidad.
informe sobre seguridad corporativa de paradas para hacerle [Link] la lista de Si se produce un incidente, a pesar de
Kaspersky Lab, las empresas en España amenazas reales y vectores de ataques todas las precauciones, la empresa ha de
admiten que las ciberamenazas son más comunes, los virus, software malicio- contar con la tecnología, la inteligencia y
muy perjudiciales y que una completa so y troyanos sigue prevaleciendo en el los profesionales expertos adecuados
estrategia de ciberseguridad es uno de Top1 debido a que las empresas sufren para reducir los daños. Por supuesto, sin
los principales requisitos para mantener este tipo de incidente con mayor asidui- olvidar lo necesario que es formar en ci-
la compañía, la actividad, la reputación dad. Los ataques o pérdidas a través de berseguridad a toda la plantilla de la em-
y la información a flote. A pesar de la dispositivos móviles siguen siendo un presa, para que no se conviertan en el
rotundidad con la que admiten conocer punto débil en las organizaciones (44%) y agujero por el que los cibercriminales
el peligro, los enfoques generales sobre las acciones imprudentes de los emplea- acceden a la información corporativa por
la ciberseguridad son variables. El 49% de dos también son un agujero de seguri- un descuido o negligencia. CSO
La inteligencia
artificial hace que los
sistemas de seguridad
sean más flexibles
E
stá de moda hablar de ciber- y la ciberdelincuencia ya es uno de los ne-
LOS AVANCES EN EL APRENDIZAJE AUTOMÁTICO ESTÁN HACIENDO QUE LOS seguridad. Por lo que supone, gocios más lucrativos que existen. Ilegal,
por lo que conlleva y por lo tétrico y dañino, pero es la realidad. Una
SISTEMAS DE SEGURIDAD SEAN MÁS FÁCILES DE ENTRENAR Y MÁS FLEXIBLES A que infiere. Aunque, más que realidad que es necesario combatir.
una moda, habría que hablar Últimamente, el aprendizaje automáti-
LA HORA DE HACER FRENTE A CONDICIONES CAMBIANTES, PERO NO TODOS LOS de una necesidad. Como diría un castizo, co y la inteligencia artificial están reci-
no está el horno para bollos. Crece el nú- biendo mucha atención por parte de to-
CASOS DE USO SE BENEFICIAN AL MISMO RITMO. mero de amenazas en la Red, se incre- dos, una expectación que sin duda está
mentan los ataques contra las empresas justificada. Uno de los efectos secunda-
tro meses envían una actualización a to- al dirigirlo a datos físicos, Eureqa fue
dos esos cerebros que están trabajando capaz de redescubrir las leyes de New-
en los dispositivos de punto final. ton, explica Michael Schmidt, fundador
“Aunque el cerebro no se actualice du- y CTO de la empresa.
rante seis meses, sigue detectando archi- “Encuentra la manera más sencilla y
vos nuevos”, explica David. “Al aprendi- elegante de describir qué pasa y cuál
zaje profundo se le da muy bien ser es la relación”, aclara.
agnóstico respecto a los cambios o mu- La empresa ha puesto su motor a
taciones nuevas”. disposición de investigadores de ma-
La mayoría de los millones de muestras nera gratuita y ya ha sido útil para más
de malware que aparecen cada día son de 500 publicaciones, nos explica. Por
pequeñas mutaciones de malware ya ejemplo, en medicina ha ayudado a
existente. definir nuevos modelos para ayudar
“Incluso los malwares más nuevos de en el diagnóstico de enfermedades
agentes de amenazas avanzados o esta- como la degeneración macular y la
dos nacionales son un 80% similares a apendicitis.
otros más antiguos”, comenta David.
“Los métodos tradicionales no los detec-
“Una de las aplicaciones de IA de la UE es Y también es útil para ciberseguridad,
comenta.
tan, pero el aprendizaje profundo los de- averiguar automáticamente la anatomía de “Uno de los problemas más complica-
tecta perfectamente”. un ciberataque” dos es averiguar la anatomía de un ci-
La empresa está trabajando con labo- berataque”, afirma. “Una de las aplica-
ratorios de pruebas independientes para ciones de la IA de Eureqa es llevar a
cuantificar los resultados. Las primeras que utilizaban se había actualizado esa nuevos es que pueden dar una res- cabo ese proceso automáticamente”.
pruebas con clientes de la lista Fortune misma mañana, la nuestra tenía dos me- puesta, pero no saber cómo han lle- En cuanto el cliente se registra en el
500 demostraron que detecta entre un ses. Nuestra solución detectó el 99,9%, gado a ella. No obstante, no es siem- sistema basado en la nube, tarda una
20% y un 30% más de malware en com- la otra solo el 40%”. pre el caso. hora en revisar los datos y después da
paración con otras soluciones. De hecho, el principal trabajo de Eu- una respuesta rápidamente.
“Hace poco hicimos una prueba con Buscando las razones reqa, un motor de IA propiedad de Nu- “Hemos podido reproducir resultados
100.000 archivos en un importante ban- Uno de los inconvenientes de los sis- tonian, es encontrar explicaciones a que tardaron en conseguir meses o
co estadounidense”, explica. “La solución temas de aprendizaje profundo más por qué pasan las cosas. Por ejemplo, años en cuestión de minutos”, añade.
Entrenamiento local y global zaciones regulares, los sistemas se ciones. Los clientes cambian sus hábi- siguiente actualización”, advierte Mike Stu-
En ciberseguridad, es importante que vuelven obsoletos porque los humanos tos de compra. Y, por supuesto, los te, científico jefe de la empresa de redes
los sistemas de aprendizaje automáti- siempre están creando cosas nuevas. hackers inventan malware nuevo dise- gestionadas Masergy Communications.
co se actualicen regularmente porque Los empleados hacen cosas nuevas. ñado para burlar los sistemas existen- Una de las posibles soluciones, según
todo cambia muy rápido. Sin actuali- Los proveedores modifican sus aplica- tes. Así que hay una ventana de vulne- él, es alejarse del enfoque genérico que
rabilidad hasta que sale la siguiente utilizan muchos proveedores de siste-
actualización. mas de seguridad.
Los delincuentes pueden comprar co- “Podemos trabajar con los patrones lo-
En ciberseguridad, es importante que los pias de los softwares de seguridad y po- cales, los patrones de los socios y los pa-
sistemas de aprendizaje automático se ner a prueba sus ataques hasta encon-
trar algo que funcione.
trones de toda la industria y actualizarlos
a diferentes ritmos”, comenta.
actualicen regularmente “Después pueden utilizar eso en todos los Masergy utiliza un cierto número de
clientes del proveedor hasta que salga la factores globales para encontrar la pro-
babilidad de que esté sucediendo algo el modelo local, no tengo que compri- nuestro motor se le da muy bien estu- les, pero los datos únicos específicos de
sospechoso y después los combina con mirlo todo al conjunto de características diar un fragmento de código y decir: ‘Este cada cliente no se comparten con el res-
indicadores locales únicos. más reducido”. Además, eso permite fragmento de código no contiene las ca- to del sistema.
Un sistema global tiene en cuenta un ser más específico y mucho más exac- racterísticas esperadas de un código be- Eso hace que cada implementación
número limitado de entradas, asegura. to, asegura. Acuity Solutions, fabrican- nigno’”, explica Kris Lovejoy, CEO de Acui- del producto sea ligeramente distinta,
“El espacio no es infinito. Yo busco las te del dispositivo BluVector que utiliza ty. Después, el sistema va incorporando personalizada para cada uno de los
características que aparecen con más aprendizaje automático para detectar aprendizajes nuevos de los clientes. clientes. Incluso aunque el atacante
frecuencia”. ciberamenazas, combina también los “Entrenamos el motor antes de dárselo comprase una copia del sistema y en-
enfoques global y local. al cliente y a partir de ese punto es como contrase el código que lo burla, no po-
Perdidos en las nubes: Sus datos Basado en un programa de investiga- si hubiese abandonado el nido. Sigue dría hacer gran cosa.
privados han sido indexados por ción avanzada de las agencias guberna- aprendiendo dentro del entorno del “Es una defensa móvil a la que es impo-
Google mentales estadounidenses, el sistema cliente”, explica. sible aplicar ingeniería inversa porque
El enfoque local adicional permite aña- comienza con años de software bueno y El motor principal recibe actualizacio- estas tecnologías son específicas de su
dir muchas más entradas, explica. “En aprende cómo es el código benigno. “A nes trimestrales basadas en datos globa- entorno”, afirma Lovejoy. CSO
El Internet
de las Cosas…
infectadas
E
l Internet de las Cosas es un ligente no lo es por estar conectada. Sería El mercado aún no está maduro y el nú- ra que los aviones lleguen a tiempo y no
tema de actualidad que está un electrodoméstico genial si hiciese que mero de fabricantes que ofrecen objetos choquen en el aire, etc. También hace
en boca de todos. Hemos vivi- la ropa saliera más limpia, o si detectara conectados seguros es aún reducido. que los servicios de emergencia funcio-
do unos años en los que la automáticamente si es blanca o de color El precedente del Internet de las Cosas nen e incluso garantiza que el tráfico flu-
lista de objetos conectados y, sobre todo, si supiese eliminar todas fue el ICS, el Sistema de Controles Indus- ya sin problemas.
incluía desde electrodomésticos hasta las manchas. Antes de conectar, debería- triales. Forma parte de nuestro día a día, ICS constituye la columna vertebral de
prendas textiles. La conexión parece ser mos analizar qué valor aporta. aunque la mayoría de las veces ni siquie- la economía, la seguridad y la salud de
la clave y el reto es añadir elementos en Tenemos que tener presente que esa ra somos conscientes: suministra el agua nuestro país. El problema a la hora de
el ecosistema del IoT, pero… ¿de verdad conectividad lleva de la mano unos ries- cuando abrimos el grifo, enciende nues- garantizar su seguridad es cómo y cuán-
necesitamos Internet en todo? gos de seguridad que hay que evaluar. tras luces y aparatos electrónicos, asegu- do se diseñaron estos sistemas. Muchos
Como reflexión personal basada en mi Muchos de los dispositivos carecen de
experiencia con las tareas domésticas, sistemas de seguridad tan básicos como
diría que, por ejemplo, una lavadora inte- un nombre de usuario y una contraseña. “Conexión sí, pero no a cualquier precio”
Mario García, director general de Check Point para España y Portugal
de ellos utilizan sistemas operativos an- los archivos puedan recuperarse. seguridad casi siempre se deja en segun-
tiguos que ya no reciben soporte o son El ataque al ferrocarril municipal de San do plano. El foco es la innovación y los
incompatibles con las nuevas soluciones Francisco es otro ejemplo de lo frágiles hackers no están en la ecuación.
de seguridad, como Windows 2000, Win- que son nuestras vidas diarias cuando el Y de nuevo no es ciencia ficción, no ha-
dows XP o DOS. También utilizan peque- malware se mueve del mundo virtual al blamos solo de hechos futuribles. El pri-
ños ordenadores dedicados, llamados mundo físico. mer ataque contra objetos conectados
PLC. Estos terminales tienen protocolos En este caso, los atacantes dijeron que ya ha sucedido. A principios de octubre,
especiales que no fueron diseñados pen- en ningún momento trataron de obte- se lanzó un ataque DDoS masivo contra
sando en su protección y, por lo tanto, ner el control de las operaciones del un gran número de sitios web a través
son vulnerables. tren. Pero ¿y si lo hicieran? ¿Qué habría de dispositivos IoT hackeados, como cá-
Por desgracia, esto no es solo un hecho pasado si un tren lleno de pasajeros maras de video y grabadoras de video
que se quede sobre el papel. Sin irnos asustados se hubiera convertido en el digital. Grandes empresas como Ama-
muy lejos en el tiempo, el mes pasado rehén de los hackers? zon o Twitter vieron cómo su servicio se
hemos vivido un hackeo contra ICS como El caso es que este ataque no es una caía sin poder evitarlo.
el de San Francisco. También hemos vis- novedad. En 2008 un caso similar ocu- No podemos permitirnos dejar la pro-
to cómo los clientes del ferrocarril muni- rrió en la ciudad de Lodz, en Polonia. tección “para una fase posterior”. La
cipal viajaron gratis después de que un Un adolescente convirtió el sistema de ciberseguridad debe ser una parte
ransomware infectara el sistema de pa- tranvías de la ciudad en su propio tren esencial de cualquier nuevo dispositivo
gos, gestionado por un ordenador con personal, provocando caos y descarri- que entre en el mercado. Tanto el ICS
Windows 2000. El presunto ataque bus- lando cuatro vehículos en el proceso. como el IoT deben estar un paso por
caba conseguir 73.000 dólares como res- Doce personas resultaron heridas en delante de los ciberdelincuentes, ya
cate por los datos robados. uno de los incidentes. que ya no solo nuestra vida virtual está
El portavoz de la Autoridad de Tránsito ¿Y qué tiene que ver el Internet de las en riesgo, sino también la real. Cone-
Municipal de San Francisco (SFMTA) de- Cosas con todo esto? Pues que en el xión sí, pero no a cualquier precio. CSO
claró que no consideraron en ningún mo- mundo de la ciberseguridad, como en el
mento pagar el rescate. Los especialistas “analógico”, la historia tiende a repetirse.
en ciberseguridad siempre recomenda- Al igual que las ICS, los dispositivos co- “Los dispositivos conectados no están
mos no hacerlo, ya que así se incita a los nectados no están diseñados para resis-
ciberdelincuentes a continuar con sus tir un ciberataque. En el ajustado calen- diseñados para resistir un ciberataque”
actividades. Además, no es seguro que dario de lanzamiento de producto, la
IMPRESORAS
SUBESTIMADAS COMO PLATAFORMA DE ATAQUE
sobre fallos de seguridad en las impre- administrador, debes hacer login como dicha cuenta, (así como la configura- menzado a implementar avanzadas op-
soras de HP pudieran estar más relacio- supervisor sin contraseña. En este punto, ción inicial del administrador) son am- ciones de seguridad de las que carecen
nados con la gran proliferación de im- se puede cambiar la contraseña del ad- pliamente conocidos y aparecen en el los modelos de años anteriores. Por
presoras de este fabricante, que con ministrador principal. Una vez que tienes manual de usuario. Ricoh afirma que ejemplo, las nuevas impresoras HP Pa-
fallos por encima de lo habitual. En cual- acceso para ver la cuenta del administra- los clientes son informados claramen- geWide emplean una nueva tecnología
quier caso, según Pingree de Gartner, dor, puedes entonces cambiar el firmwa- te en el manual sobre lo que deben denominada SureStar que detecta si la
HP está incrementando las medidas de re e instalar, por ejemplo, un firmare con configurar en la cuenta del administra- impresora está haciendo el reinicio uti-
seguridad de sus impresoras para evitar un Troyano para tomar el control de lo dor y del supervisor en los procesos de lizando la BIOS correcta. La propiedad
potenciales ataques de hacker a las or- que va a hacer el dispositivo. instalación. HP WhiteListing permite chequear que
ganizaciones. Poco después de que está informa- Es muy fácil sugerir una última reco- el firmware no ha sido hackeado. “Espe-
Vickery afirma que hay una nueva vul- ción salió a la luz, Ricoh se puso en mendación de seguridad: reemplaza las ramos seguir viendo lanzamientos de
nerabilidad en las impresoras Ricoh oca- contacto con CSO para rebatir los co- viejas impresoras por nuevos modelos dispositivos de fabricantes que se to-
sionadas por una puerta trasera de ac- mentarios de Vickery. Según Ricoh, ca- dotados de mayor protección. Según man muy en serio la seguridad y lo cier-
ceso en la cuenta del Administrador de talogar de puerta trasera la cuenta del Valentini de IDC, es en los últimos seis to es que lo vemos cada vez más” afirma
la impresora. Para utilizar la cuenta del supervisor no es algo acertado, ya que meses cuando los fabricantes han co- la consultora IDC. CSO
“Tecnológicamente estamos
dos años por delante de
nuestra competencia”
La seguridad se ha convertido en la ¿Cuál es el motivo por el que se están
principal preocupación en todo tipo de incrementando los ciberdelitos?
organizaciones. Los delitos en este Algo muy sencillo, los ciberdelincuen-
sentido registran incrementos año tes están robando la primera parte: la
tras año. ¿Cuáles son según su opinión identidad. El proceso es capturar los
los puntos imprescindibles que deben datos de usuario y contraseña y des-
abordarse en cualquier política de se- pués lo envían a un tercero. Esto es lo
guridad? que hacen normalmente y afecta a las
Básicamente los podemos englobar aplicaciones. No solo esto, en este
en tres puntos fundamentales: la proceso también se puede capturar el
identidad, el dato y el emisor de to- dato, documentos confidenciales de
dos esos datos. cualquier usuario.
“
impresoras de HP? malmente ese disco duro esta sin ci-
“
impresión segura. más bien en la gama media. Esa bre-
cha la hemos superado con el lanza-
Nuestros dispositivos incorporan de serie más En este proceso, ¿la parte más dé- miento de 17 nuevos dispositivos de
bil puede ser el propio documento impresión A3, a lo que si añadimos la
de 300 características de seguridad impreso? reciente adquisición de la línea de im-
Efectivamente, y aquí también dispo- presoras de Samsung, las expectativas
nemos de mecanismos para securizar son realmente positivas. De esta ma-
frar lo que supone que los datos ahí ¿Podría explicar cómo debería ser ese documento en papel, como por nera logramos que la reconocida ca-
alojados son accesibles por cualquie- ese proceso? ejemplo, marcas de agua invisibles, lidad y robustez de todas nuestras
ra. Para hacer frente a esta situación, Partimos de que en el proceso hay patrones ultravioletas, y otras de im- gamas de dispositivos sea una reali-
en HP garantizamos que la informa- una impresora y un PC securizado presión segura. dad en las soluciones de impresión
ción que sale del dispositivo y llega a pero también disponemos de un mó- de gran volumen para todo tipo de
la impresora está securizada. vil que no lo está. Para que el docu- ¿Supone una gran inversión disponer empresas. CSO
Una impresora
insegura es la puerta
de entrada a la red
corporativa
EL USO DE SOLUCIONES DE SERVICIOS DE IMPRESIÓN
Durante los últimos meses hemos sido positivos móviles. Sin embargo, las “tec-
testigos de cómo varios ciberataques nologías en un segundo plano”, como
masivos han inutilizado las páginas webs las impresoras, suelen quedar general-
de grandes compañías, considerándo- mente en el olvido.
los como los más graves de la última Según un estudio de Spiceworks¹, el
década al afectar a más de mil millones 18% de los profesionales de TI encues-
de clientes en todo el mundo. Hay que tados considera que las impresoras son
añadir que en los últimos años, Estados un medio o presentan un elevado índice
Unidos ha sufrido varios ataques in- de riesgo en lo que respecta a las ame-
formáticos significativos. El departa- nazas o infracciones de seguridad. Y es
mento de Seguridad Nacional de Esta- que son los puntos ocultos de la seguri-
dos Unidos ha informado de que los dad, ya que pueden exponer las redes
hackers están utilizando un nuevo sis- y los datos de las organizaciones a dis-
tema para infectar routers, impresoras, tintas amenazas, y al no prestar aten-
televisiones inteligentes y todo tipo de ción sobre ellos, esta información ex-
objetos conectados con un malware puesta puede estarlo por largo tiempo.
que los convierte en una especie de
“ejército robot”. Con todo ello, podemos El riesgo de una impresora
afirmar que la ciberseguridad se ha insegura pias de documentos guardados, o inter- conectados. De hecho, en 2014, y según
convertido en una de las prioridades Cabe señalar que la piratería informáti- ceptar datos mientras se transfieren Forbes, las empresas notificaron un in-
tanto para los organismos guberna- ca de impresoras conectadas en red no electrónicamente a las impresoras. cremento anual del 48 % en los ataques
mentales como para las compañías. abarca únicamente los trabajos de im- Lo más preocupante de todo es que, cibernéticos realizados en sus redes. No
Al asegurar la informática de una em- presión fraudulentos. Los ataques ciber- dado que una impresora insegura es obstante, las infracciones de seguridad
presa, los ordenadores y servidores néticos, por ejemplo, pueden servirse una puerta de entrada a la red, los pira- o la pérdida de datos también puede
suelen ser los primeros dispositivos que de las impresoras para enviar faxes, re- tas informáticos pueden obtener acceso ser producto de amenazas internas a
se tienen en cuenta en cualquier in- enviar la información que imprime a otro a datos confidenciales o privados. impresoras inseguras. Por ejemplo, el
fraestructura de TI. La mayor parte de lugar del mundo, cambiar el mensaje del La amenaza de los ataques cibernéti- robo de documentos confidenciales de
las empresas se aseguran de que exista panel frontal o los ajustes de las impre- cos seguirá incrementándose a medida las bandejas de salida, o la recogida ac-
algún software de seguridad en los ser- soras, iniciar ataques de denegación de que los datos globales se multipliquen cidental de los mismos por parte de las
vidores, en los ordenadores y en los dis- servicio para bloquearlas, recuperar co- y aumente la cantidad de dispositivos personas equivocadas.
La respuesta a las amenazas está en las Para poder mejorar la seguridad de las
impresoras en red, sería necesario ase-
Nota¹ Encuesta de Spiceworks realizada a 107 profesionales de TI
tres “D” de la seguridad de las impresoras: gurar los dispositivos, los datos y los Oriente Medio, África, Asia-Pacífico y China, realizada en nombre de
asegurar los dispositivos, los datos documentos. Únicamente mediante la HP en enero de 2015.
adopción de este tipo de enfoque inte- Nota² Instituto Ponemon: «2015 Global Cost of a Data Breach Study»
y los documentos que manejan gral de seguridad, es posible mejorar la (estudio de 2015 sobre el coste global de las filtraciones de datos),
HACKEABLES
MUCHOS DE LOS DISPOSITIVOS QUE UTILIZAMOS DÍA A DÍA SON MÁS VULNERABLES DE LO QUE PENSAMOS. SEGÚN GARTNER, HOY EN
DÍA HAY MÁS DE 3 BILLONES DE DISPOSITIVOS UTILIZADOS POR LOS USUARIOS QUE SE ENCUENTRAN CONECTADOS A INTERNET Y EL
PRÓXIMO AÑO LA CIFRA SUPERARÁ LOS 4 BILLONES. VEAMOS A QUÉ TIPO DE VULNERABILIDADES NOS ENFRENTAMOS.
REDACCIÓN CSO
Nos encontramos en plena campaña sitivos conectados como SmartTV, table- tivos iOS se han visto comprometidos Pero las tabletas también tienen
de Navidad y gran parte de los regalos tas, smartphones, portátiles, y consolas en varias ocasiones, el 97% de todo el otros riesgos. “Las tabletas son usadas
que se hagan serán tecnológicos. Diver- de videojuegos. Adicionalmente, un ter- malware afecta a Android, según un in- en gran medida como son utilizados
sas encuestas coinciden en afirmar que cio de todos los consumidores (33%) forme sobre seguridad en dispositivos los portátiles, y contienen documenta-
más del 65% de la población planea planean comprar productos asociados móviles realizada por Pulse Secure. ción con información sensible relacio-
comprar regalos electrónicos. Así lo in- a tecnologías emergentes como son los El ecosistema iOS ofrece algunas ven- nada con el trabajo”, dijo Bruce Snell,
dicó un informe de la Asociación de dispositivos para hogar inteligente, pul- tajas en temas de seguridad sobre su director de seguridad y privacidad de
Consumidores de Dispositivos Electró- seras o wearables, relojes smartwatch y competencia Android, incluyendo un Intel Security. “Pero a diferencia de los
nicos el pasado mes de octubre. El gas- drones. Desafortunadamente, muchos control más estricto de las aplicaciones portátiles, las tabletas no son tratadas
to en tecnología podría superar la cifra de estos dispositivos aumentarán la vul- que son comercializadas a través del con el mismo nivel de seguridad, es-
de los 35 millones de dólares en Estados nerabilidad de los hogares. App Store y la habilidad de proveer ac- pecialmente en compañías que des-
Unidos haciendo de estas fechas las más tualizaciones que mejoren la seguridad pliegan políticas de BYOD”.
rentables para los vendedores de este Las tabletas de sus dispositivos. Las actualizaciones
tipo de productos, indica Shawn DuBra- Al igual que sucede con un smartphone, de seguridad de Android, por otro lado, Los teléfonos Inteligentes
vac, jefe de economía y exdirector de la seguridad de una tableta depende típicamente tienen que ir a través de De acuerdo al Pew Research Center, el
investigación de la organización. en gran medida del sistema operativo proveedores individuales u operadores, 68% de los adultos estadounidenses hoy
Muchos de estos regalos serán dispo- que utiliza. A pesar de que los disposi- lo cual involucra retrasos de varios días. tienen un teléfono inteligente y las com-
pras a través del móvil se prevé que pueden convertirse en un tesoro valio- videoconferencias, o hacer seguimiento El aumento en el uso de accesorios
sumen un total del 30% de todas las so para los cibercriminales potencia- de la ubicación del dueño del dispositivo. con Bluetooth hace que los smartpho-
ventas que se lleven a cabo durante este les. No son solo las cuentas en redes De acuerdo a Snell, un factor importan- nes sean más vulnerables, indicó Snell.
año, de acuerdo a Internet Retailer. Así, sociales, el comercio online o el acceso te en la seguridad de los teléfonos es, al “Algunos dispositivos usan las contra-
más de la mitad de los dueños de smar- a las cuentas bancarias las que expo- igual que con las tabletas, el sistema ope- señas predeterminadas de empareja-
tphones harán transacciones bancarias nen a los hackers para que pueden ro- rativo que utilizan. “La principal diferen- miento con otros dispositivos como
a través del móvil y 1,4 billones de per- bar o irrumpir en la información del cia está entre iOS y Android”, aseguró. 0000 o 1234, permitiendo así que los
sonas se conectan a Facebook cada mes usuario. También hay correos electró- El comportamiento de los usuarios cibercriminales puedan acceder al mis-
usando sus teléfonos. nicos, fotos y videos privados, contac- también es significativo, muestran al- mo sin esfuerzo alguno”, aseguró. Y
“Con nuevos modelos de teléfonos tos personales y de trabajo, credencia- gunos estudios. Según una investiga- eso no es todo, continuó. “El mayor
inteligentes y tabletas que cada vez les de acceso para redes domésticas y ción publicada este año por Kaspersky problema con la conectividad Bluetoo-
presentan períodos de reposición más empresariales, así como información Lab y B2b International, el 30% de th es que solo requiere la autenticación
cortos, estos dispositivos se convierten relacionada con la ubicación a la que usuarios de Android no protegen sus una vez”, dijo. “Después de emparejar
en regalos ideales para amigos y fami- se ofrece acceso. teléfonos con contraseñas, mientras una vez el dispositivo, éste es conside-
liares que buscan el último teléfono Además, los atacantes pueden activar que el 44% de usuarios de Android no rado de confianza. A partir de este ins-
del mercado”, opina Snell. Pero la ma- el micrófono del smartphone de forma tienen software anti-malware instala- tante, deja la puerta abierta a más ata-
yoría de usuarios no se dan cuenta que remota para escuchar conversaciones o do en sus dispositivos. ques a través del mismo”.
Drones Dispositivos con cámara populares de seis fabricantes y encon- El informe ha tenido una repercusión
El mercado de drones sigue en pañales, Este año se ha visto un creciente nú- tró que todos tenían problemas de se- bastante mediática dado que la mayoría
pero a medida que estos dispositivos mero de informes de como los hackers guridad importantes como es el hecho de fabricantes se apresuraron a buscar
se hacen más populares, parece que pueden acceder a las cámaras que de la falta de encriptación para comuni- soluciones al problema. El fallo detecta-
se convertirán en objetivos más fre- monitorizan a los bebés, cámaras de cación y almacenamiento de datos y ad- do en los modelos de Summer Infant
cuentes de los ataques de los hackers, video vigilancia infantil y similares. To- virtieron que este podría ser solo la fueron resueltos en 48 horas”, aseguró
dijo Snell. Los atacantes pueden usar dos los dispositivos que dispongan de punta del iceberg. un portavoz de la compañía.
las vulnerabilidades del dispositivo para una cámara y que estén conectados Los delincuentes pueden usar estos TRENDnet encontró que todos los ata-
robarlo o, si es usado para entregas, son potencialmente vulnerables, ase- dispositivos para invadir la privacidad, cantes no solo necesitaría un acceso fí-
robar su carga. “La posibilidad de hac- guró el director de seguridad y priva- robar videos grabados, hacer segui- sico a la cámara, sino que debería reor-
kear un dron conectado a wifi es real”, cidad de Intel. “Hay numerosos sitios mientos de cuándo las personas están ganizar el circuito para poder sacar
alertó el experto. web catalogando cámaras sin protec- en casa, o usar estos dispositivos para provecho de esta vulnerabilidad. Pero
Por ejemplo, este verano, en la confe- ción que pueden mostrar videos pri- acceder a la red local. “Es importante la actualización de firmware ya está dis-
rencia de seguridad DefCon, un investi- vados”, añadió. acentuar que la mayoría de vulnerabili- ponible y todos los usuarios recibirán
gador de la firma de seguridad Planet A principios de otoño, por ejemplo, la dades discutidas en este artículo son una notificación vía correo electrónico
Zuda demostró cómo era posible hac- empresa de seguridad Rapid7 hizo una muy fáciles de explotar para los atacan- para cerciorarse de que realizan la ac-
kear un dron de la compañía Parrot. revisión de los monitores de bebés más tes”, aseguran. tualización.
El modelo de Philips que fue analizado, mediato, incluyendo la protección de las está infectada, le brinda a un hacker el Otro juguete popular en estas fechas
el [Link] Wireless HD Baby Monitor, es comunicaciones entre el monitor, las acceso directo a los datos de los padres”, navideñas es la muñeca Hello Barbie de
un producto discontinuado que estaba aplicaciones y el servicio asociado a la dijo Snell. “Esto puede resultar en que Mattel, dijo. “De acuerdo al sitio de so-
siendo fabricado por otra compañía, Gib- nube. Según un portavoz de Gynoii, la el malware se instala y los atacantes porte técnico de la muñeca, una cone-
son Innovations, a través de la firma Phi- compañía ya ha actualizado el producto pueden acceder a la información per- xión a Internet permite la conexión a la
lips. Ambas compañías trabajaron juntas con el nuevo firmware. sonal o corporativa”. nube de ToyTalk donde se almacenan
y solventaron el problema el pasado mes Uno de estos juguetes es BB-8 Droid miles y miles de líneas de diálogo”, in-
de septiembre, poco después de que el Juguetes electrónicos de Star Wars, que puede ser controlado dicó. “Por supuesto, la política del pro-
informe de Rapid7 se publicara. Las em- Según Snell, diversos dispositivos que a distancia con una aplicación móvil. Se veedor manifiesta que el usuario debe
presas actualizaron los servicios en la conectan los niños con Internet pueden trata del eslabón más débil de la cade- tener especial cuidado con las conver-
nube que estaban comprometidos y su permitir a los delincuentes dirigir sus na, y no es sólo en el protocolo de co- saciones que graba con la muñeca”.
firmware, además de actualizar las apli- ataques al hogar y a la familia en cues- municación entre el teléfono y BB-8,
caciones de iOS y Android. tión. Por ejemplo, muchos niños utilizan sino que también hay un riesgo de mo- Pulseras y smartwatch
Elnaz Sarraf, vicepresidente de iBaby direcciones de correo electrónico y dis- dificación de firmware del juguete”, ex- A principios de este año, HP probó 10
Labs, notificó que su compañía había positivos de sus padres para acceder a plicó Chris Rouland, fundador y director de los smartwatch más populares y
tomado una serie de medidas para re- las aplicaciones que controlan sus ga- de tecnología de la empresa de seguri- encontró problemas de seguridad sig-
solver el problema de seguridad de in- dgets. “Si la aplicación móvil del niño dad Bastille Networks. nificativos en todos ellos. La mitad, por
ejemplo, no tenía un código de acceso de HP, el mercado es tan nuevo que es Y, de hecho, en octubre, un investi- datos. Pasamos mucho tiempo miran-
u otro mecanismo de bloqueo, por lo difícil para los consumidores aprender gador de seguridad de la empresa do esto” indicó el portavoz.
que cualquier persona que recogiera acerca de los problemas de seguridad Fortinet demostró que las populares Fortinet, sin embargo, no da brazo a
el reloj podría acceder a la información con dispositivos específicos. HP, por pulsaras de Fitbit podrían ser ataca- torcer en su afirmación de que Fitbit tie-
almacenada. ejemplo, no dio a conocer las marcas de das a través de sus conexiones por ne una vulnerabilidad que permite a un
Muchos tuvieron problemas con la dis- los relojes probados. Bluetooth. Pero Sash Biskup, director atacante “inocular un dispositivo Fitbit
tribución de las actualizaciones de segu- Según Snell, de Intel Security, un hac- de seguridad de Fitbit, aseguró que con un código arbitrario que podría ser
ridad, con autenticación o con cifrado. ker que irrumpa en un dispositivo de mientras que un atacante pueda en- enviado a los equipos a los que el dispo-
Las aplicaciones asociadas a los dispo- seguimiento de ejercicio físico y a su pá- viar datos a una Fitbit y ver que los sitivo se conecta a través de Bluetooth”.
sitivos también tenían problemas de gina web asociada, potencialmente po- datos hacen eco de vuelta, no habría “Nos mantenemos en la declaración”,
seguridad, lo que plantea riesgos de la dría acceder a información privada. problema de seguridad, y que era im- dijo Sandra Wheatley Smerdon, vice-
privacidad personal. Y, si los hackers Pero, más que eso, los hackers podrían posible enviar esta información a un presidenta de la compañía para las
pueden acceder a un smartwatch, po- utilizar el dispositivo para entrar en el ordenador conectado o utilizar el comunicaciones corporativas globales.
drían también acceder al dispositivo smartphone, tableta, ordenador o red error de software para distribuir “No estoy al tanto si Fitbit ha arreglado
móvil o a la red a la que está conectado. doméstica asociados al fitness tracker, malware. “No hay una vulnerabilidad la falla y no hemos actualizado nues-
Además, de acuerdo con Daniel Miess- dijo Snell de Intel de Seguridad. “Es un con este error de software”, explicó. tra investigación, pero es algo que ha
ler, jefe de investigación de seguridad dispositivo de puerta de enlace”. “No es posible hacer nada con estos ocurrido”. CSO
“
Sufrir una brecha de seguridad es cuestión
de tiempo y es un problema de falta de
concienciación ante una situación real
¿Es cierto que los niveles de inversión ¿Tras un ataque también se compro-
en seguridad se están incrementando? mete la marca, no?
Sí, es cierto, hay informes que aseguran Claro, hay casos concretos en los que
que la inversión en seguridad aumenta un han perdido un 40% en valor de marca
10% año tras año. Aun así, todavía me tras un ataque y miles de millones de eu-
cuesta entender la reticencia a incremen- ros. Estamos hablando de un pacto im-
tar los niveles de seguridad ya que si mi- presionante. Y aquí el caso más sonado
ramos el presupuesto global de IT, la se- ha sido el de Sony.
guridad de software, que es donde
operamos, representa una porción muy ¿Las empresas y organizaciones son
pequeña, no pasa del 3%. Por eso incre- conscientes de la amenaza real?, ¿Que
mentarla a un 4% generaría un nivel de existe una Deep Web y mafias interna-
seguridad óptimo y rebajaría los niveles cionales dispuestas a robar datos?
de riesgo operacional de las organizacio- En general somos conscientes, sabemos
nes. Es más, creo que como he dicho an- que existe pero como algo lejano que no
tes, se trata de un tema de concienciación. nos va a ocurrir y esto es lo que hay que
“
cambiar. Trend Micro trabaja con organis-
¿Cree que ayudará la entrada en vi- mos internacionales, con la Interpol para
gor de las próximas regulaciones de ayudar a las empresas en temas de ciber-
Hay informes que aseguran que la inversión obligado cumplimiento? seguridad y por ello, nuestra misión como
en seguridad aumenta un 10% año tras año Creo que sí. Es más, creo que todas las empresa es concienciar a las empresas.
organizaciones deberían hacer público
entorno analógico y, todavía, hay empre- ciación ante una situación real y esto es cuando tienen una brecha de seguridad. Las empresas son mucho de esperar
sas que no son conscientes del riesgo lo que hay que cambiar. Pero hay que ser No hay que olvidar que lo que se com- a que pase algo para invertir en segu-
que están asumiendo al actuar bajo la conscientes de que la evolución tiene un promete en una brecha de seguridad son ridad. ¿Es cierto?
idea de “a mí no me va a pasar” porque ritmo vertiginoso y nos cuesta aceptarlo los datos del cliente. Por eso, debemos Sí y aquí, por ejemplo, el ransomware
seguro que le pasa sino le está pasando y adaptarnos a este nuevo escenario di- hacer todo lo posible, no para ocultar está ayudando mucho en aras de esa
ya y no está siendo consciente. Sufrir una gital. Estamos viviendo un cambio de era brechas o ataques, sino para que estos concienciación porque lo ven como algo
brecha de seguridad es cuestión de tiem- y en 2020 todo será digital. no ocurran y los clientes confíen en este que, o bien les ha pasado, o posiblemen-
po. Es un problema de falta de concien- nuevo escenario digital. te les ocurrirá. CSO
EMPRENDIENDO EN SEGURIDAD
Las técnicas de engaño en ciberseguridad transformación digital requiere inversión tante en el mercado. Es ahora cuando la dedores quienes quieren mitigar esta exi-
están emergiendo con rapidez. Cada vez en seguridad. gente está percibiendo el riesgo de no in- gencia. “Tras muchos años de cierta apatía
más, los virus y ataques informáticos ponen Según Gartner, las compañías destinaron corporar soluciones de seguridad en el di- y falta de concienciación sobre la seguri-
en su punto de mira a cualquier objeto o el año pasado casi un 5% más de presu- seño de sus sistemas. Entran en juego, por dad, pequeñas y grandes empresas em-
servicio electrónico. Aun así, se podría de- puesto a reforzar esta área, es decir, más tanto, el nuevo concepto de startups de piezan a tomar conciencia de las necesi-
cir que hoy en día las empresas son más de 75.000 millones de dólares. Este año, sin seguridad y su consecuente auge. dades y, sobre todo, de que invertir hoy
conscientes de que el desarrollo de nuevas embargo, la consultora prevé que se inver- Un panorama prometedor en España en seguridad es ahorrar en el futuro. Eso,
tecnologías implica protegerse de posibles tirán nada menos que 81.600 millones de Muchos de los expertos en este ámbito junto con el aumento creciente de las
ciberataques debido a que los métodos dólares en sistemas y soluciones de seguri- están de acuerdo con una cosa: hay una amenazas online, se augura una época
de autentificación y seguridad tradiciona- dad informática. Ante este escenario, la ci- necesidad real que cubrir en el mercado francamente interesante a este tipo de
les ya no son suficientes. Es un hecho: la berseguridad pasa a ser un sector impor- de la seguridad y son los nuevos empren- compañías”, asegura Javier Megías, CEO y
CLAUDIA ORTIZ-TALLO
debido a la importancia del segmento Pero aunque los expertos crean que habrá
sitio para todas, también están de acuerdo
por otro, la escasez de factor humano, así
como la falta de un marco regulatorio inclu-
Nichos de la industria
yendo un marco sancionador que ordene to internacional en todo lo que se hace y ser
la demanda y la oferta de este tipo de pro- extremadamente ágil ante un mercado de
ductos y soluciones. Esto provocará que amenazas cambiantes, innovando tan rápi-
comience una ralentización en la financiación, do como los hackers y los competidores. Hoy en día son varias las áreas dentro del mundo de la seguridad, por lo que existen
que haya un mayor escrutinio en las pro- “Esto último lo promovemos desde INCIBE muchas oportunidades para que emprendedores puedan fundar una nueva empresa.
puestas y un mayor nivel de exigencia al con acciones en colaboración con ICEX De hecho, Arriols está seguro de que lo que hace triunfar a las startups es la especializa-
equipo de emprendedores. Desde el punto como misiones comerciales y presencia en ción. “Antes la seguridad se veía muy uniforme y ahora se ha dividido en muchos servicios
de vista de la protección de los datos per- las principales ferias internacionales (Info- muy diferenciados”, explica. Igualmente, Alberto Bellé cree que las startups buscan su
sonales, Cecilia Álvarez -presidenta de la security, RSA, etc), misiones inversas y foros diferenciación en la resolución de retos muy específicos. “El mercado de seguridad es, a
Asociación Profesional Española de Privaci- de negocio como el desarrollado en 10ENI- diferencia de otros segmentos, un mercado muy atomizado, donde no hay un actor do-
dad- destacaría que un programa de segu- SE”, explica Rego. Otra clave que Belle da a minante, sino muchos proveedores que buscan la excelencia en áreas específicas”, expli-
ridad debe diseñarse teniendo en cuenta saber es la escalabilidad. Las empresas tie- ca. No obstante, destaca tres líneas de trabajo. Por un lado, las analíticas, que permiten
los riesgos de protección de datos persona- nen que ser capaces de escalar su creci- tanto la prevención de ataques como su detención en tiempo real y la mitigación de los
les y debe poder identificar cuándo hay da- miento, tanto a nivel producto y recursos daños. Por otro lado, la seguridad de Internet en todas sus modalidades y ámbitos de
tos personales en los activos comprometidos. como en la gestión de su financiación y la modelos de servicio. Y, por último, el testing de seguridad en los nuevos desarrollos y
En particular, lo anterior debería permitir a relación con los inversores. metodologías ágiles y DevOps, en los que hay un compromiso entre la fuerte presión
las organizaciones mitigar desde el diseño para llegar al mercado con rapidez y la necesidad de proteger la aplicación.
los riesgos de privacidad y reaccionar con En el ámbito español A su vez, tomando como referencia el Informe de Tendencias de Mercado de Cibersegu-
rapidez y eficacia cuando se produce el in- España está siendo un país emprendedor ridad, recientemente publicado por INCIBE, se han identificado una serie de oportunida-
cidente, en particular, cuando deba valorar en este ámbito. Cada vez más, surgen nue- des basadas en 20 tendencias del mercado. Miguel Rego destaca las siguientes: sector
si debe notificar a la AEPD o a los afectados vas ideas interesantes y con proyección in- Industrial y Movilidad; sector Economía; sector Ciudadanía; sector Gobernanza; y, por
en los casos impuestos por el nuevo regla- ternacional que poco a poco se van convir- último, el sector TIC.
mento europeo de protección de datos que tiendo en empresas reconocidas y
entrará en vigor en 2018. consolidadas y que acabaran convirtiéndo- cio de que hay varias que deberíamos des- y Hackdoor”, explica Rego.
A pesar de que cualquier empresa tenga se en auténticas pioneras en el panorama tacar, sin duda nos vemos en la obligación Para Megías, las startups más destacadas
que enfrentarse a ciertos duelos, es impor- mundial de la ciberseguridad. de permitirnos la licencia de mencionar las –aunque ya hayan abandonado el estadio
tante ser consciente de cuáles son las claves Desde INCIBE, trabajan varias iniciativas startups que fueron apoyadas en la Acele- seguramente- son compañías como Alien-
para llegar al éxito. Desde Delfos Research para fortalecer este sector y, por ello, llegan radora de INCBIE, Cybersecurity Ventures Vault o 4IQ, así como algunas más recientes
e INCIBE aconsejan tener vocación global a trabajar mano a mano con muchas ideas de 2015, entre ellas ElectronicID, Conti- como Eleven Paths. Su iniciativa permite
desde su nacimiento incluyendo el elemen- que luego resultan ser un éxito. “Sin perjui- nuum Security, Agora Voting, CounterCraft, que cualquier inversor sin experiencia o sin
“Arsys siempre ha
hecho de la seguridad
uno de sus pilares
estratégicos”
OLOF SANDSTROM SE INCORPORÓ A ARSYS EN 2006, CUANDO
MARIO MORENO
Desde su llegada a Arsys ha sido tes- hacía un uso poco adecuado de nues-
tigo de primera mano de la transición tros datos personales y ahora, no tene-
de la compañía a la nube hasta liderar mos reparos en colgar nuestro currícu-
el mercado español como proveedor lum con todos nuestros datos
de servicios cloud computing ¿Cómo personales y ponerlo a disposición de
se ha vivido el cambio desde la divi- todo aquel que quiera consultarlo.
sión de seguridad? Tampoco tenemos hoy inconvenientes
Cuando me incorporé como director en conectar nuestros equipos profesio-
de seguridad en 2006 el sector tecnoló- nales en redes Wi-fi públicas y empezar
gico empezaba a sentar las bases de la a trabajar con total normalidad.
revolución Cloud que hemos vivido en
los últimos años. La consecuencia de Y, ¿cómo ha sido la evolución desde
este viaje hacia la nube ha sido un cam- el punto de vista del proveedor?
bio total en la concepción de la seguri- En realidad, Arsys siempre ha tenido
dad IT, más desde el concepto del pro- la seguridad como uno de sus pilares
pio usuario que desde el punto de vista estratégicos. Y, realmente no ha cam- enfoque. Hemos pasado de abordar la de datos como de las plataformas. Es
de los proveedores. Como usuarios, el biado tanto respecto a antes del cloud. seguridad de una forma departamental decir, los sistemas de redundancia, mo-
cambio ha sido radical porque hemos El malware, los ataques de denegación a hacerlo de manera integral. En 2010 nitorización, segregación y aislamiento
decidido utilizar los servicios en Cloud de servicios y otras muchas amenazas aunamos en Operaciones los principa- que deben implementarse sobre las
de una manera que los conceptos tra- siempre han estado ahí, y siempre he- les departamentos, que de una forma cinco capas que componen todo pro-
dicionales se han visto desbordados. mos destinado todos nuestros recursos u otra, participaban en aspectos como yecto Cloud: software, capacidad de
Por ejemplo, hace muy poco tiempo, para neutralizarlos. Lo único que he- la seguridad IT y física, la eficiencia computación, almacenamiento, redes y
nos escandalizábamos si una empresa mos debido hacer ha sido modificar el energética o la disponibilidad. data centers. En esas capas influyen
“
múltiples elementos. Sólo por citar al-
Las compañías se están subiendo en gunos de ellos, hablaríamos de diferen-
Los usuarios hemos decidido utilizar los masa a la nube; ¿qué tipo de seguri- tes tecnologías como firewalls, an-
dad demandan?
servicios en la nube de una manera que los Tenemos las habituales medidas de
ti-malware, sistemas de detección y
prevención de intrusos, sistemas SIEM
conceptos tradicionales se han visto desbordados seguridad que aplicamos a nuestros de gestión y correlación de eventos
servicios por defecto, tanto del centro para el análisis en tiempo real, redun-
tros hábitos de consumo IT y ahora ac- tía. No podemos olvidar que, en la in-
cedemos más tiempo a servicios distin- mensa mayoría de los casos, el eslabón
tos y desde más dispositivos. Esto más débil de la seguridad IT de cual-
implica que no podemos seguir cuestio- quier empresa es el propio usuario.
nando la seguridad hoy en día tal y
como lo hacíamos hace una década. ¿Cuáles son las amenazas a las que
Hoy, por ejemplo, no tiene mucho sen- hay que hacer frente en la actualidad?
tido que hablemos de asegurar un pe- Ahora mismo, el volumen de ataques
rímetro porque tal perímetro ya no que recibe cualquier servidor que esté
existe (o como mínimo está bastante conectado a Internet es muy alto y to-
difuso) y tenemos usuarios con varios talmente indiscriminado. En la mayoría
dispositivos (muchos de ellos persona- de las ocasiones los “malos” no atacan
les) y los datos que deben estar alma- un servidor porque es de una u otra
cenados en algún lugar al que se pueda empresa. Lo hacen simplemente por-
“
acceder fácilmente desde cualquier si- que está disponible y es vulnerable. Son
tio. Esto nos obliga a cambiar nuestro este tipo de ataques indiscriminados
El volumen de ataques que recibe cualquier enfoque y ser más creativos en nuestro los que ocupan actualmente la mayor
día a día como garantes de la seguridad parte de nuestro tiempo y los que ge-
servidor que esté conectado a Internet es IT de nuestras organizaciones, compa- neran mayores preocupaciones a nues-
ginando las medidas de seguridad con tros clientes.
muy alto y totalmente indiscriminado” la usabilidad de los servicios digitales. Los ataques de denegación de servicio
dancia de conectividad, de hardware, trás, gestionando y monitorizando la Esto, indefectiblemente, pasa por for- (DDoS) están reflejando un crecimiento
de suministro eléctrico (centros de infraestructura y aplicando su experien- mar y concienciar a los usuarios de los significativo en los últimos meses por lo
transformación, SAI y grupos electróge- cia a los datos que nos proporcionan riesgos a los que pueden exponer a su que se requiere una mejora sustancial
nos) y climatización (enfriadoras, bom- los sistemas. empresa cuando no securizan sus dis- de la capa de protección frente a este
bas de impulsión…), acceso biométrico, positivos móviles ni utilizan contrase- tipo de ataques, manteniendo siempre
sistemas de extinción de incendios de En definitiva, cloud computing deriva ñas de calidad, o llevan una base de activo el servicio del cliente.
gas, SCADA … Y, por encima de ellos, el en multitud de retos tanto para provee- datos de clientes en un móvil sin medi-
elemento más importante, la preven- dores, empresas y usuarios finales. das de cifrado, o la cuelgan en cualquier ¿Cuál es la inversión que le dedica Ar-
ción y el equipo humano que está de- Los usuarios hemos cambiado nues- servicio online del que no tienen garan- sys a la seguridad?
“
Manejamos alrededor de un centenar de
iniciativas al año en torno a la seguridad
La seguridad es uno de los pilares so- ciones que combinen seguridad,
bre los que se sustenta el negocio de eficiencia y funcionalidades técnicas, fa-
Arsys como proveedor de servicios cilitando la adopción de la Nube entre las
Cloud para empresas. Nunca hemos empresas europeas. En este proyecto
dejado de invertir en la mejora de nues- Arsys colabora aportando un caso de uso
tros sistemas de seguridad y en proyec- con una de sus plataformas de almace-
tos de I+D capaces de mejorar nuestro namiento en la Nube (Cloud Storage), así
posicionamiento en esta materia. De como liderando el análisis de las posibles
hecho, anualmente manejamos alrede- estrategias de explotación y posibles mo-
dor de un centenar de iniciativas en dis- delos de negocio que todas las primitivas
tintas áreas de la empresa, y muchas de de seguridad desarrolladas en este pro-
ellas están encaminadas a mejorar los yecto pueden tener comercialmente. bilidades, como en la Prevención, al cumplan los niveles de protección que
principales indicadores de disponibili- Por su parte, SWEPT es un proyecto proteger la aplicación web desde den- exige la legislación española, que son
dad, seguridad, eficiencia energética y destinado a facilitar a las pymes euro- tro y monitorizar el tráfico de red en de los más altos de la UE. Privacy Shield
niveles de servicio de nuestras solucio- peas una presencia más segura en In- tiempo real, y en la Verificación, al com- es un acuerdo cuyo objetivo es garanti-
nes y de nuestros centros de datos. ternet, aunque no tengan excesivos co- probar que una web es segura y está zar que los datos que se transfieran en-
nocimientos tecnológicos. Para ello, su correctamente protegida. tre Europa y [Link]. gozan de un nivel
¿En qué consisten los proyectos euro- principal hito es el desarrollo de una de protección equiparable. En ese sen-
peos TREDISEC y SWEPT y cuál es la par- aplicación online, que está disponible Por último, ¿cómo les afecta la nueva tido, no podemos estar más de acuerdo
ticipación de Arsys? en versión beta desde el 30 de noviem- normativa Privacy Shield en materia de y manifestar nuestra satisfacción ante
El proyecto TREDISEC es una iniciativa bre, y que permite a las pymes gestio- datos y como puede incidir en los clientes? este tipo de medidas, ya que todo lo
de la Comisión Europea para abordar de nar la seguridad de sus páginas web Arsys es un proveedor nacido en Es- que suponga mejorar y ampliar la segu-
una manera integral los principales as- desde un enfoque multifacético, basa- paña cuyas infraestructuras están ubi- ridad de los datos, tanto de empresas
pectos de seguridad del Cloud Compu- do tanto en la Detección, al analizar la cadas en nuestro país. Eso siempre ha como de personas, son pasos en la di-
ting y desarrollar procedimientos y solu- web para identificar malvare y vulnera- garantizado que nuestros servicios rección adecuada. CSO
[Link]
Factores clave en la
seguridad IoT
LOS EXPERTOS EN CIBERSEGURIDAD ADVIERTEN
QUE LA BAJA SEGURIDAD ADOPTADA POR MILES
DE MILLONES DE DISPOSITIVOS IOT QUE EN LOS
PRÓXIMOS AÑOS ESTARÁN CONECTADOS A LA RED,
CREARÁ UN ESCENARIO MUY VULNERABLE A SUFRIR
ATAQUES CON CONSECUENCIAS DEVASTADORAS.
Los últimos acontecimientos que he- servicio del mes pasado al proveedor electrodomésticos, termostatos, avio- como electrodomésticos, fabricados por
mos vivido en el apartado de ciberse- de acceso Dyn, el cual provocó inte- nes - hay riesgos reales para la vida y marcas que no emplean en sus proce-
guridad han sacado a la luz como el rrupciones temporales en páginas y para la propiedad de las personas”. sos, especialistas en seguridad que sí
auge en el uso de dispositivos IoT servicios tan populares como son Twi- es posible encontrar en otras empresas
puede exponer a compañías y a paí- tter y Spotify, entre otras. Falla de seguridad tecnológicas de la talla de Apple o Goo-
ses en nuevas modalidades de ata- Pero ese incidente podría ser sólo un Schneier y otros testigos ofrecieron una gle. Schneier describe esta condición
ques. De hecho, diversos cyber exper- preludio de ataques mucho más gra- evaluación del estado de seguridad en como una “falla del mercado”, argumen-
tos advierten que con miles de ves con consecuencias potencialmente base a la explosión en el uso de dispo- tando que la economía simplemente no
millones de nuevos dispositivos co- catastróficas en el mundo físico, ad- sitivos IoT, donde se proyecta que miles incentiva a los fabricantes a desplegar
nectados, los ataques de hacking vierte Bruce Schneier, un experto en de millones de dispositivos estarán co- medidas de seguridad desde la fase ini-
coordinados podrían convertirse - li- seguridad y profesor en Harvard’s Ken- nectados en los próximos años, muchos cial del diseño y producción de los dis-
teralmente – en una cuestión de vida nedy Escuela de Gobierno. de los cuales, son objetos cotidianos positivos.
o muerte. Schneier asegura que “ es más peli-
Los legisladores de diversos países, groso a medida que nuestros sistemas
entre los que se encuentra Estados se vuelven más críticos. El ataque de
Unidos, convocaron recientemente Dyn fue benigno, se redujo a un par de Una seguridad de IoT inadecuada podría
una audiencia sobre seguridad IoT en sitios web, pero IoT afecta al mundo de provocar consecuencias devastadoras
respuesta al ataque de denegación de una manera directa, física - coches,
El papel de un gobierno en la
T
ras la adopción de dicho acuer-
do por el Consejo el 2 de di-
ciembre de 2016, finalmente se
publicaron en el Diario Oficial
de la Unión Europea tanto la
Decisión (UE) 2016/2220 del Consejo, de
2 de diciembre de 2016, relativa a la cele-
bración, en nombre de la Unión Europea,
del Acuerdo entre los Estados Unidos de
América y la Unión Europea sobre la pro-
tección de los datos personales en rela-
ción con la prevención, la investigación, la
detección y el enjuiciamiento de infraccio-
nes penales como el Acuerdo entre los
Estados Unidos de América y la Unión Eu- de la prevención, investigación, detección transferidos serán utilizados para “fines tar “medidas razonables para garantizar
ropea sobre la protección de datos per- y enjuiciamiento de infracciones penales, específicos autorizados por la base jurídi- que los datos personales se conservan
sonales relativa a la prevención, investiga- incluido el terrorismo”. ca de la transferencia” sin que puedan uti- con la exactitud, pertinencia, puntualidad
ción, detección o enjuiciamiento de En concreto, el Acuerdo se basa en prin- lizarse posteriormente de manera “incom- y exhaustividad necesaria y adecuada
infracciones penales. cipios dirigidos a hacer que las transferen- patible con los fines para los que se para el tratamiento lícito de los datos”.
El Acuerdo pretende ser un “marco jurí- cias de datos personales sean más segu- transfirieron.” Seguridad de la información y notifica-
dico duradero” que sirva para garantizar ras y que son los siguientes: Transferencia ulterior: de manera que ción de incidentes de seguridad de la in-
“un alto nivel de protección de los datos Limitación de los fines y de la utilización: los datos personales únicamente podrán formación: teniendo que adoptar “medi-
personales intercambiados en el contexto lo que supone que los datos personales “transferirse a un Estado que no esté obli- das técnicas, de seguridad y organizativas
gado por el presente Acuerdo o a un or- necesarias para la protección de los datos
ganismo internacional únicamente cuan- personales”. A tal fin se considerarán la
El Acuerdo pretende ser un marco jurídico do se haya obtenido el consentimiento destrucción accidental o ilícita; la pérdida
duradero que sirva para garantizar un alto previo de la autoridad competente que accidental, y la difusión, alteración, acce-