Los ataques destructivos pueden detenerse con actitudes básicas y herramientas de primera calidad.
El Informe Anual de Ciberseguridad de Cisco, publicado recientemente, hizo un panorama de las actuales amenazas digitales, cómo las empresas están actuando para protegerse en ese mercado y qué se previene en cuestión de ciberseguridad para los próximos años.
Una de las principales conclusiones, adelantándose a las tendencias, es que la Inteligencia Artificial, el Machine Learning y la automatización serán los grandes responsables de la seguridad de las redes muy próximamente.
El estudio considera que la cantidad de ataques y la variedad de malware serán tan intensas que, posiblemente, la agilidad humana no será suficiente para combatirlos, lo cual hace necesarias herramientas altamente tecnológicas, que podrán hacer la mayor cantidad de las actividades. Algunos asuntos estratégicos todavía estarán a cargo de los humanos, por lo menos a mediano plazo.
El informe de Cisco, que está en su 11.ª edición, escuchó a 3,6 mil jefes de seguridad de la información (CISO) en todo el mundo. De ellos, el 39% utiliza la automatización, el 34%, el Machine Learning y el 32%, la AI para detener las invasiones. Estos números no pasaban de 10% hasta hace dos años.
Panorama actual del cibercrimen
En el panorama de las actuales amenazas digitales, Cisco estima que los hackers están desarrollando ataques cada vez más sofisticados y destructivos en sus impactos en las redes corporativas.
De acuerdo con la investigación, más de la mitad de todos los ataques resultan en daños financieros de más de 500 mil dólares, contando, además de la pérdida de datos, la pérdida de ingresos, de clientes, de oportunidades y de costos directos con detención de las actividades o rescate de información.
La cantidad y variedad de malware distribuidos en la red fue el gran destaque del cibercrimen en el 2017, reforzado por la aparición de los criptoworms de ransomware, los cuales eliminan la necesidad de la intervención humana para lanzar ataques.
Además, los criminales han utilizado, por ejemplo, el encriptado para ocultar sus actividades y aumentar el tiempo para causar daños dentro de un sistema. También, han usado las brechas que aparecen en la seguridad de la Computación en la Nube y de dispositivos IoT, especialmente cuando no se corrigen o se monitorean, como grandes puertas para la invasión.
Recomendaciones de defensa
El informe presenta también algunas recomendaciones contra ciberataques. Nombramos algunas aquí:
- Incluir las prácticas más comunes de defensa, haciendo lo básico que todos hacen de forma eficiente, para reducir la exposición a nuevos riesgos, como por ejemplo, corregir las fallas y mantener los sistemas, aplicaciones y dispositivos actualizados; hacer backup de los datos, probar restauraciones y realizar análisis de seguridad más profundos y avanzados. Si la empresa se debilita en algún momento, puede ser víctima de los ataques más comunes;
- Tener más visibilidad sobre el escenario de amenazas. La empresa necesita que su equipo de ciberseguridad esté actualizado en relación con los ataques que están sucediendo en el mundo, para que hagan barreras de protección, constantemente. Deben saber cómo suceden los ataques y cómo otras compañías detienen su evolución, creando un informe de seguridad interno con procedimientos que se deben adoptar;
- Implementar herramientas de defensa de calidad, que se puedan agregar a otras existentes en el sistema y que van a ayudarse, complementarse y no a sobreponerse. La investigación de Cisco muestra que el 25% de los profesionales en seguridad utilizaron productos de 11 a 20 proveedores diferentes para garantizar una defensa adecuada;
- Considerar la adopción de tecnologías avanzadas como Inteligencia Artificial, Machine Learning y automatización para combatir, de igual a igual, las iniciativas de los hackers.
- Vigilancia y seguimiento de tecnologías de invasiones antiguas, como el phishing. A pesar de ser conocidas entre los especialistas de TI, se debe alertar a los usuarios finales y monitorearlos constantemente en relación con URL malignas: dominios falsos, subdominios abiertos cuando se busca un dominio legítimo, atención a los reductores de URL, los cuales, el año pasado generaron 2% de URL infectadas:
- Disminuir el progreso de los invasores para que los daños sean menores cuando logren entrar al sistema;
- Pensar en la Computación en la Nube como un ambiente altamente protegido y más controlado que el servidor interno. Según la investigación de Cisco, el 57% de quienes están usando Nubes privadas off-premises dijo que prefiere hospedar redes en la nube, especialmente, a causa de la seguridad que proporciona.
En resumen, lo que Cisco propone en su informe es que las empresas tengan las herramientas correctas para enfrentar, con igualdad, los avances que los hackers están promoviendo en sus ataques, que no se descuiden de protecciones básicas y conocidas y que todavía estén constantemente informadas sobre nuevos tipos de invasiones y nuevas posibilidades de herramientas para que se mantengan seguras.