in

El cibercrimen es ahora una empresa por si misma. Y, como toda industria evoluciona.

Por Víctor Anda, Country Manager de Imperva México.

La industria del cibercrimen está construida en base a los datos de las empresas. Se ha confirmado que existe un submercado que brinda vulnerabilidades: kits de ataques, botnets, APTs, servicios de phishing, ransomware y otras herramientas. Los criminales cibernéticos generan grandes cantidades de dinero manteniendo esta cadena de suministro. El robo y la obstrucción de los datos de las compañías resulta la base para esta industria. Si la información no tuviera ninguna importancia para el cibercrimen, ninguno de estos elementos anteriormente mencionados tendría valor, y esta industria colapsaría.

Los cibercriminales, naturalmente eligen el modo de operación más eficiente. Esto diferencia fundamentalmente la seguridad de la información de otros problemas de TI. La seguridad de la información es el único aspecto de TI donde existe una motivación financiera por parte de actores, los cuales trabajan explícitamente para vulnerar la estructura de TI de las empresas. Sus tácticas cambiarán, pero la importancia de tus datos, no.

Un mundo de oportunidades crecientes para el cibercrimen

Cualquier abogado te podría decir: “El robo es un crimen de oportunidad”. Lo esencial de la transformación digital de las empresas es que están generando una gran cantidad de información, nunca antes generados en la historia de la humanidad. Es parte de la economía del conocimiento y cómo las organizaciones están creando y entregando valor. Toda esta información- almacenada en una serie de ubicaciones y repositorios cada vez más cambiantes -, ofrecen múltiples oportunidades para el delito. Por otro lado, las aplicaciones son fundamentales para la transformación digital. Estas se manifiestan en forma de aplicaciones móviles, portales para clientes, páginas web e incluso APIs y resultan ahora las formas de interacción de las empresas con sus clientes y consumidores. Además, para reducir costos empresariales, estas aplicaciones generan directamente gran parte de los datos. Este universo de aplicaciones sirve como puerta directa a los datos de la empresa y expande las posibilidades de crecimiento de la industria del cibercrimen.

En adición a la creciente exposición de las empresas, es un hecho que más personas ahora tienen un acceso legítimo a la información. Llamados “trabajadores del conocimiento, actualmente comprenden más de 100 millones de personas en el mundo. Las empresas se esfuerzan para que los usuarios accedan directamente a una variedad de aplicaciones y de información disponible. De hecho, es una de las vías que usan las empresas para generar información valiosa. Esto es una paradoja ya que convierte a los consumidores, junto con todas las fallas intrínsecas de seguridad (por ejemplo, la reutilización de contraseñas débiles) en un factor de ataque.

Un enfoque de seguridad centrada en los activos

Como mencioné anteriormente, la seguridad de la información es diferente a otros temas de TI ya que existe un motivador financiero. Mientras hay dinero de por medio, bien sea a través del robo o la extorsión-  habrá criminales perfeccionando sus tácticas. Sea cual sea su objetivo: información y/o las aplicaciones que la ofrecen. En la medida que los negocios se han vuelto más sofisticados en su entendimiento de las realidades en la gestión de amenazas de la industria del cibercrimen, se centran más en el “ataque du jour” (la táctica más reciente) y hacen mayor énfasis en una mejor visibilidad y protección de sus activos básicos, independientemente de las tácticas que puedan usar los ciberdelincuentes en cualquier momento.

¿Su información está debidamente protegida? 10 preguntas que debes hacerte

Por otro lado, también proporcionamos algunas preguntas que las empresas con fácil acceso a su información deberían hacerse para saber si están correctamente protegidas.

  1. ¿Dónde está localizada la Información privada?
  2. ¿Quiénes acceden a la Información?
  3. ¿Esas personas deberían tener acceso a esa información?
  4. ¿Qué usuarios tienen accesos a los datos, pero no los utilizan?
  5. ¿Quién les da acceso a los datos?
  6. ¿Cuál nivel de riesgo es aceptable?
  7. ¿Quién es el responsable si la información se pierde?
  8. ¿Quién es el responsable de monitorear los datos?
  9. ¿Podrías determinar qué información se ha perdido en el tiempo?
  10. ¿Los procesos para responder a estas preguntas son escalables, oportunos y rentables?

Las organizaciones que pueden responder satisfactoriamente a estas preguntas están en buena forma para manejar el riesgo que plantea la industria del cibercrimen, independientemente de las tácticas o ataques que la industria está utilizando actualmente.

What do you think?

Written by Guillermo A. Mata

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Tigo Business Forum Guatemala todo un éxito de asistencia

33 ataques por segundo: se registra un aumento de 59% en ataques de malware en América Latina