Cómo hacerle frente al Cibercrimen
1. Tendencias claves para la reestructuración del área de IT: el proceso de selección darwinista de los nuevos riesgos sacará del mercado a aquellas empresas que no redefinan su área de IT adecuadamente.
- La estrategia del área de IT estará más ligada a la estrategia global de negocio de la empresa. Los objetivos de negocio dependen de la incorporación del uso de las nuevas tecnologías. El trabajo a distancia, el uso de servicios de cómputo basados en Internet o servicios comerciales en línea son algunos.
- Habrá una demanda de funcionalidad de misión crítica en relación al costo-desempeño y de identificación de herramientas de seguridad integradas a la hora de invertir.
- Capital humano: La escasez del personal se enfoca erróneamente. No se necesita una armada. Una estrategia sólida previa definirá de forma eficiente las tareas específicas y el perfil del personal a contratar. La capacitación de todos los empleados sobre las políticas de seguridad y procedimientos será imprescindible.
- Observatorio de información: Queremos proponer este concepto. La seguridad pasará a ser 70% prevención, 20% solución de crisis. La información es la pieza estratégica para la prevención temprana.
- Los rubros de seguridad que TI calificó como la más importantes son: La seguridad de la red (con más segmentos: redes virtuales, inalámbricas, etc.), la contratación de servicios de TI: infraestructura, la plataforma y el software (muchos delincuentes ofrecerán estos servicios, cometerán el crimen y desaparecerán), seguridad en entornos virtuales (especialmente servidores y endpoints), o el cómputo en la nube.
2. Robo de la propiedad intelectual: Un caso de fuga de información a una organización rival puede resultar en grandes pérdidas. El 82% por ciento son ejecutados por los propios empleados de las empresas. Agravado por los despidos ocasionados con la crisis, el 50% de las personas que dejaron su trabajo se llevaron con ellos datos confidenciales de su empresa. Para prevenir, se requiere una compleja combinación de acciones como una política de contraseñas, un registro de usuarios por equipo o el control de privilegios para acceso a archivos.
Esto último, es la punta de la pirámide para proteger la información más confidencial. La tecnología más innovadora es el uso de la biometría, el medio más robusto de identificación de usuarios. Lo que antes era ciencia-ficción ya es realidad. Como ejemplo, la tecnología Gemalto Net.Bio, es un sistema de autenticación triple para que la empresa pueda diferenciar a sus empleados con distintos niveles de seguridad combinando los 3 elementos: algo que tienes: la Tarjeta Inteligente, algo que sabes: el PIN y algo que eres: la huella digital.
3. Amenazas a la cúpula directiva de las empresas: Altos puestos corporativos, directores generales, gerentes, dueños o cualquier otro alto cargo en empresas, tienen como claro objetivo la obtención de dinero. El envío de mensajes de correos maliciosos, secuestro de sus equipos exigiendo dinero a cambio, e incluso ofertas para ser “mulas monetarias” (cómplices de estafas por una comisión). Nuevas amenazas a la que deberán estar atentas las empresas.
4. Ataques a los servicios financieros: El temor a la estafa, el robo de datos personales, cuentas bancarias y tarjetas de crédito está poniendo en jaque mate a la banca y al comercio electrónico. Este último perdió $3,800 dólares en el mundo.
Para recuperar el volumen de transacciones se deberá ganar la confianza del consumidor. La seguridad será un factor de competitividad para empresas y banca. La industria identifica 2 grupos de riesgos: el acceso a Internet (virus, troyanos y otros secundarios como el spam) y la más alarmante, el phishing. La tendencia clara de la seguridad en banca será la adopción de sistemas de autenticación de la identidad como es el “Challenge-Response”. El usuario autenticará primero al banco para asegurarse de que está entrando en la página correcta mediante dispositivos más sofisticados.
Internacionalmente se llama la atención a las empresas que desarrollan estas soluciones a cumplir con las normativas, como Basilea II, y los estándares. Será una referencia clave para las empresas en la selección de tecnología. Gemalto ha sido una de las pioneras en ajustarse a los estándares para la mayor protección de los usuarios así nacen las soluciones de Ezio.
5. Los empleados víctimas en su trabajo y en su vida personal: La protección de la pérdida de datos por las empresas tendrá que considerar la seguridad de sus empleados protegiéndoles no solo en el desempeño de su trabajo sino también en su vida privada. El teletrabajo ya es una realidad, los ejecutivos cada vez mayor tiempo fuera de la oficina y necesitan acceder a la información de forma remota, además de llevarla consigo en laptops, o dispositivos e intercambiarla. Una de las tendencias de las empresas consiste en proporcionar a sus empleados herramientas de cifrado como son los tokens USB, para que el empleado pueda acceder a las aplicaciones de seguridad que controlan la información. En caso de robo o pérdida, el PIN y la posibilidad de inhabilitar el acceso son 2 medidas importantes.
Al mismo tiempo el empleado participa activamente en redes sociales, blogs de la industria, busca información y participa de las redes sociales.
Facebook y Twitter, los más inseguros, LinkedIn puede proporcionar información trascendental sobre la organización y empleados de su organización. Las empresas tenderán a adoptar una postura más rigurosa en la aplicación de políticas para el uso y el acceso a las redes sociales en sitios de trabajo, e informarles de consejos al usarlas en su ámbito privado. De momento, son las únicas opciones dado el escaso control legal que hay sobre estas redes.
6. El cumplimiento de normas de IT es una tarea enorme: El próximo año se cumple una década de la lucha que los organismos internacionales han emprendido contra el Cibercrimen. Existen unos 19 estándares marcos de referencia de IT independientes de los que los principales son: los ya conocidos ISO y Sarbanes-Oxley además de otros que suenan sólo a los expertos, HIPAA, CIS, PCI o ITIL.
7. Nuevos sistemas operativos en el horizonte: el software libre permitirá que las empresas personalicen su software. Esta diversidad desorientará a los criminales, cada empresa será un caso diferente para diseñar su ataque. La base de usuarios de Apple Mac y Ubuntu de Linux crecen constantemente y la mono-cultura global de Windows podría empezar romperse por los beneficios que la diversidad tiene para la seguridad.
Vía IT en Línea