Ingeniería social y seguridad

junio 16, 2016|

Ingeniería social y seguridad

Frank Abagnale, autor del libro “Atrápame si puedes” (cuya adaptación al cine fue realizada posteriormente por Steven Spielberg) ayudó al gobierno federal de Estados Unidos con investigaciones de fraude.

Abagnale fue arrestado y encarcelado a los 21 años por falsificar cheques por más de 2 millones de dólares.

Ha trabajado más de 40 años con el FBI y  es considerado una de las principales autoridades en fraude, falsificación y autenticación segura.

En los últimos años ha estado involucrado con varias empresas de tecnología para la seguridad. Entre ellas, Trusona, poniendo en marcha tecnología de autenticación para transacciones financieras.

El TruToken de Trusona es un dispositivo que se conecta a los teléfonos inteligentes y puede proporcionar varias capas de autenticación para garantizar la identidad de la persona que efectúa la transacción.

En una entrevista para SearchCloudSecurity, se le preguntó acerca de su participación en dicho proyecto. Indicando que cuando se concluía cada etapa de desarrollo, era el encargado de arruinarlo, por decirlo de alguna manera. Haciendo que el equipo regresara para encontrar la solución, hasta llegar al punto en que fuera a prueba de tontos.

Sin embargo, Abagnale destaca que para cualquier proyecto de autenticación siempre habrá dos excepciones:

“Primera, no existe ninguna tecnología en el mundo, ni la habrá, que supere a la ingeniería social. Por ejemplo, si llamo y finjo que soy del Bank of America pidiéndole sus datos de acceso para  Trusona y usted los proporciona, entonces de nada servirá.

Y la segunda, si tuviera una pistola apuntándole a la cabeza y le dijera hágalo, usted sólo va a hacerlo. Para este último caso, tenemos la manera para que usted pueda informar a Trusona al elegir una determinada tarjeta que está bajo coacción.”

¿Cómo se responde a un ataque de ingeniería social? ¿Debe la gente ser siempre escéptica?

No se trata de ser escéptico, sólo ser lo suficientemente inteligente para reconocer las señales y hacer lo correcto.

Hace un par de días leía un artículo acerca de un desafortunado caso en Australia. Donde una mujer fue a nadar por la noche en una laguna que tenía señales que decían “no nadar, cocodrilos por todas partes”. Y un cocodrilo la atacó…

¿Cree que las técnicas de ingeniería social actualmente son más avanzadas que 30 o 40 años atrás?

Algunas personas solían decir que soy el padre de la ingeniería social porque cuando tenía 16 años, descubrí todo lo que necesitaba saber (a quién llamar y qué preguntar) y únicamente contaba con el uso del teléfono.

Hoy la gente, además del teléfono, utiliza el sistema de correo, Internet, correo electrónico, la Nube, etc. Todas estas cosas, pero siguen haciendo ingeniería social, es la mayor amenaza y eso nunca va a desaparecer.

¿Por qué los servicios financieros no abordaron estas cuestiones antes de que se volvieran un problema como los ataques SWIFT?

He estado en el FBI durante 40 años. He trabajado con bancos de todo el mundo y principalmente trato los delitos contra el gobierno federal.

Si nos fijamos en Medicare y Medicaid, el año pasado pagaron más de 100 mil millones de dólares en reclamaciones fraudulentas.

El IRS pagó 5.6 miles de millones en créditos universitarios fraudulentos.

El gobierno se ha convertido en un objetivo, ya que no tienen la tecnología de los bancos. Tampoco tienen un consejo de administración, ni accionistas, y no están en el negocio de obtener un beneficio. Así que son un blanco fácil y con dinero.

Por otro lado, los bancos intentan evitarlo pero parece que cada brecha que se produce es porque alguien en la compañía hizo algo que no debía hacer. Esas cosas no deben ocurrir, es un error humano y se ha vuelto el eslabón más débil.

xDedic, mercado de servidores hackeados

junio 16, 2016|

xDedic, mercado de servidores hackeados

Una investigación conjunta entre Kaspersky Lab y European ISP revela la existencia del foro global xDedic.

Donde los hackers pueden comprar y vender acceso a servidores comprometidos por tan solo seis dólares. El mercado xDedic cuenta con 70,624 Servidores de Protocolo de Escritorio Remoto (RDP) hackeados para la venta.

Los Servidores afectados albergan o proporcionan acceso a sitios web y servicios de consumo. Cuentan con software para correo directo, contabilidad financiera, procesamiento de punto de venta (PoS) entre otros.

Además de ser utilizados para atacar la infraestructura de los propietarios de los servidores, también pueden tomarse como plataformas de lanzamiento para otros ataques.

xDedic funciona de manera simple pero exhaustiva. Los atacantes irrumpen en los servidores, a menudo a través de ataques de fuerza bruta, y traen las credenciales a xDedic.

Los Servidores comprometidos se revisan para su configuración RDP: memoria, software, historial de navegación y más. 

Después se añaden a un inventario en línea que incluye el acceso a Servidores de redes gubernamentales, corporaciones, universidades, servidores etiquetados para acceso a sitios web o de alojamiento de sitios web y servicios como juegos, apuestas, citas, compras en línea, banca en línea, redes de telefonía móvil, proveedores de Internet y navegadores.

Una vez concluida la campaña, los atacantes pueden poner nuevamente a la venta el acceso al servidor y comenzar nuevamente el proceso.

Millones de dispositivos con conexiones abiertas

junio 9, 2016|

Millones de dispositivos con conexiones abiertas

La empresa de seguridad Rapid7 publicó recientemente un informe basado en los datos obtenidos del Proyecto Sonar. Un proyecto de investigación acerca de la exposición a las vulnerabilidades más comunes en Internet al hacer uso de ciertos protocolos y servicios.

Dada la creciente dependencia que todos tenemos de Internet, el proyecto tenía como objetivo principal conocer la exposición a este tipo de amenazas tanto a nivel global como por país.

Al analizar los 30 protocolos más comunes, tanto cifrados como sin cifrar. Se llegó a la conclusión de que muchos usuarios y empresas estaban haciendo uso de ciertos servicios que comprometen seriamente su seguridad.

Telnet es uno de los protocolos que más expone a los usuarios. La empresa encontró cerca de 15 millones de conexiones abiertas al alcance de cualquiera.

Este protocolo de comunicación fue desarrollado en 1969 y debido a que establece comunicaciones sin cifrar, no existe una forma de utilizarlo de forma segura. Aún utilizando una contraseña, cualquier usuario conectado a la red y al analizar los paquetes de la misma podría recuperarla sin mayor dificultad.

SSH es un protocolo compatible con Telnet pero que mejora la seguridad. Ya que todas las conexiones a través de él, se realizan de manera cifrada.

A pesar de que SSH lleva a 22 años en la red, es difícil que todos los usuarios y todas las plataformas adopten este protocolo por defecto y desactiven el inseguro Telnet.

Según el informe, SSH es el tercer protocolo de conexión más utilizado. Al detectar 21.6 millones de servidores disponibles, por detrás de HTTPS con 50.5 millones y HTTP, con 76.2 millones.

Sin embargo, las conexiones Telnet no son las únicas expuestas a todo tipo de atacantes. También encontraron 20.3 millones de puertos FTP abiertos, 8.8 millones de RDP, 7.8 millones de MySQL, 5.2 millones de RFB y más de 3.3 millones de puertos MSSQL.

México entre los principales países atacados con malware

mayo 30, 2016|

México entre los principales países atacados con malware

México es un blanco potencial para ser atacado por malware debido a la cantidad de dispositivos que no cuentan con una protección adecuada y al tamaño de su población.

Las cifras de los ataques cibernéticos registrados por Fortiguard Labs hablan acerca de la importancia y el crecimiento de este problema. Cada minuto:

  • Se interceptan 21,000 correos spam.
  • Las redes resisten 470,000 ataques.
  • Se neutralizan 95,000 programas maliciosos.
  • Se bloquean 160,000 sitios maliciosos.

Entre el primer trimestre de 2015 y el primero de este año, los ataques a dispositivos móviles se incrementaron 661% tan sólo en México. “Estos ataques son muy difíciles de detectar, ya que utilizan programas maliciosos que no dejan rastro y desaparecen cuando han robado o destruido la información”.

La actualización en el mundo digital es sumamente vertiginosa, todo cambia cada día e incluso minuto a minuto. Lo mismo ocurre con los ataques del cibercrimen. Ante ese panorama, Derek Manky, comparte cinco predicciones donde los cibrecriminales enfocaran sus esfuerzos:

Aumento de ataques maquina a máquina. Cada vez hay más dispositivos  conectados y por eso los cibercriminales, al atacar a un solo dispositivo, pueden conectarse a muchos otros. Las terminales o las cajas de pago en puntos de venta se encuentran entre los principales objetivos de ataque.

Ataques de “gusanos sin cabeza”. El día de hoy existen 15 millones de amenazas a dispositivos móviles, pero se espera que los gusanos sin cabeza –programas maliciosos– ataquen cada vez más a dispositivos  –como smartwatches o dispositivos médicos–, elevando esa cifra a 50 o 60 millones.

Jailbreak de Nube. Al incrementarse la adopción de la Nube y la virtualización, es necesario proteger de forma adecuada el hypervisor (plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos), ya que cuando los ciberdelincuentes irrumpen en él, pueden tomar todos los sistemas operativos de la red.

Ghostware. Cada vez se ven más  programas maliciosos fantasma que infectan una red de computadores, roban información o la destruyen, y después limpian sus huellas, al eliminarse y desaparecer sin dejar rastro.

Programas maliciosos de “dos caras”. Virus que se instalan en los dispositivos como aplicaciones amigables, estudian el entorno para saber en qué momento atacar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en temas de Seguridad. Así como los casos de éxito con nuestros clientes.

Proteger nuestras redes ante los ciberataques

mayo 29, 2016|

Proteger nuestras redes ante los ciberataques

El experto en ciberseguridad, John Lyon, alerta de la importancia de defender los sistemas o después, será demasiado tarde.

Recientemente, el diario El País ha publicado una entrevista realizada a John Lyons, fundador de la Alianza Internacional de Ciberseguridad. Lyons calcula que una empresa debería destinar el 15% de su gasto en tecnología, para proteger redes y sistemas ante ciberataques.

No se está cumpliendo, por lo que declara:

“El panorama es para asustarse, en menos de cuatro años, el Internet de las cosas habrá estallado y se tendrán alrededor de 200.000 millones de dispositivos conectados a la Red. Es como si cada grano de arena tuviera su propia dirección IP. Y todo, absolutamente todo, podrá ser víctima de un ataque”.

El principal problema en ciberseguridad al que se enfrentan los gobiernos es que no tienen expertos para defender sus redes.

En el pasado, los países contaban con grandes fuerzas militares para defender sus territorios. Ahora, no hay límites porque la guerra se ha trasladado al ciberespacio. La ciberseguridad se debe convertir en una prioridad nacional para los gobiernos.

Un país tiene muchas cosas que defender y es muy difícil tener todos los frentes cubiertos. En cambio, los adversarios, los que amenazan, son mejores atacando que nosotros defendiéndonos.

También, son más rápidos desarrollando nuevas tecnologías y técnicas. Estamos dirigiéndonos a una sociedad cada vez más interconectada pero también más vulnerable. Y el incremento del número de dispositivos conectados atraerá amenazas cada vez peores.

En este momento no se está prestando suficiente atención a la ciberseguridad, a nadie le interesa o le importa.

Los gobiernos deben dar el primer paso. Es normal que la ciberseguridad no resulte algo muy atractivo para los políticos y en consecuencia, no destinen fondos para protegernos. Y aunque la educación, la sanidad o la lucha contra la violencia sean temas muy importantes, se volverán innecesarios e inmateriales si no invertimos ahora en ciberdefensa.

En los próximos años estaremos perdiendo tanto dinero con los ataques a nuestros sistemas que se perderá la habilidad para defendernos.

Por ejemplo, cada vez estamos más involucrados con nuestra salud y llevamos más dispositivos para controlar nuestro estado. Los médicos desean conocer de forma directa e inmediata cómo van sus pacientes.

En un tiempo, quizás en cinco años, podremos registrar todo sobre nuestra condición médica y transmitirla. Si eres diabético podrás saber si necesitas tomar menos o más azúcar en cada momento.

Esta interacción puede conllevar muchos beneficios por una parte, pero también tiene sus propias amenazas. ¿Qué va a pasar cuando todos esos dispositivos estén conectados a Internet? Dentro de poco la preocupación ya no será si has perdido dinero en tu cuenta de banco, sino si un hacker puede hacer que se detenga tu corazón.

Protegerse del ransomware

mayo 20, 2016|

Protegerse del ransomware

En días recientes, diversas publicaciones han informado de una serie de empresas que han sido afectadas por ransomware. Pero con un poco de información, se puede reducir significativamente el riesgo y el impacto sobre las organizaciones.

¿Qué es el ransomware?

Es un tipo de malware que infecta dispositivos, redes y centros de datos. Impidiéndoles ser utilizados, hasta que el usuario u organización paga un rescate.

El ransomware ha existido al menos desde 1989. Cuando el troyano “PC Cyborg” cifraba los archivos del disco duro y pedía el pago de USD $189 para desbloquearlos.

El impacto de este tipo de malware es difícil de calcular. Sin embargo, un informe sobre la campaña del ransomware Cryptowall v3, publicado en octubre de 2015 por Cyber Threat Alliance, estima que su costo fue de aproximadamente 325 millones de dólares.

Existen todo tipo de exigencias para obtener el pago y poder desbloquear o liberar el sistema, archivos o datos.

El 31 de marzo de 2016, el U.S. Cyber Emergency Response Team y el Canadian Cyber Incident Response Centre advirtieron sobre el tema, después de varios ataques de alto perfil en hospitales.

Según esta alerta, los usuarios atacados reciben un mensaje como los siguientes:

  • “La computadora ha sido infectado con un virus. Haga clic aquí para resolver el problema”.
  • “La computadora se ha utilizado para visitar sitios web con contenido ilegal. Para desbloquear el equipo, deberá pagar una multa de $100”.
  • “Todos los archivos de su equipo han sido cifrados y deberá pagar este rescate dentro de las siguientes 72 horas para recuperar el acceso a sus datos”.

10 puntos para la protección contra los efectos de ransomware

  1. Desarrollar un plan de respaldo y recuperación. Realizar regularmente copias de seguridad y mantenerlas en un dispositivo sin conexión.
  2. Utilizar herramientas profesionales de correo electrónico y seguridad web que analicen los archivos adjuntos en busca de malware. Deben incluir la funcionalidad de sandbox, para que los archivos nuevos o no reconocidos sean ejecutados en un ambiente seguro.
  3. Mantener sistemas operativos, dispositivos y software actualizado.
  4. Asegurar que el antivirus y herramientas antimalware se están ejecutando con las últimas actualizaciones.
  5. Hacer uso de listas blancas de aplicaciones. Impedirá la descarga y ejecución de aplicaciones no autorizadas.
  6. Segmentar la red, de esta forma una infección no se propagará fácilmente.
  7. Establecer y cumplir la asignación de privilegios para que el menor número de usuarios puedan afectar las aplicaciones críticas de negocio, datos o servicios.
  8. Establecer y hacer cumplir una política de seguridad BYOD para inspeccionar dispositivos.
  9. Implementar herramientas de análisis forense. Permitirán identificar de dónde provino, el tiempo que ha permanecido, si ha sido retirado de todos los dispositivos y asegurarse de que no volverá.
  10. No depender de los empleados para mantener la seguridad. Aunque es importante su capacitación, los seres humanos son el eslabón más vulnerable de la cadena de seguridad.

Recomendaciones adicionales

Si al recibir un ataque se cuenta con la copia de seguridad, se podrá continuar con la operación de la organización de forma normal.

Ahora, más que nunca, la seguridad es parte integral del negocio.

Asegúrese que está colaborando con expertos que entienden la seguridad como más que un dispositivo.

Contar con tecnologías altamente integradas y de colaboración, combinadas con una política eficaz y un enfoque de ciclo de vida de preparar, proteger, detectar, responder y aprender.

Las soluciones de seguridad necesitan compartir la información con el fin de detectar y responder eficazmente a las amenazas. Siendo capaces de adaptarse dinámicamente a medida que las nuevas amenazas se descubren.

Ransomware en Backblaze

mayo 19, 2016|

Ransomware en Backblaze

Hace unos días, la empresa norteamericana Backblaze publicó su reciente experiencia de ransomware.

Anteriormente en el artículo ¿Qué es el ransomware? mencionamos que se trata de un mecanismo digital de extorsión. Generalmente mediante el cifrado de la información.

En la publicación de Backblaze se detalla el ataque. Una de sus empleadas del departamento de contabilidad, al abrir un archivo adjunto en un correo electrónico (aparentemente del correo de voz), desencadenó una infección por ransomware en su sistema.

Así, mientras “Elli” terminaba de empacar sus cosas para irse a casa, cada uno de los archivos en su PC fueron codificados.

Un momento después, notó algo extraño, la imagen de fondo en el escritorio había desaparecido, sustituyéndola una imagen genérica de un campo de flores.

Al no comprenderlo, “Elli” llamó al departamento de TI. Después de revisar el equipo, el encargado preguntó acerca de las acciones más recientes en el equipo.

Por lo que ella le indica el correo electrónico abierto en la esquina de la pantalla. El encargado preguntó acerca del archivo adjunto, cuando ella le confirma que lo abrió, le informa que el equipo ha sido atacado por un ransomware.

Desconecta el equipo de la red inalámbrica, también desconecta el cable de red, apaga el equipo y desconecta el disco duro.

Posteriormente la unidad infectada fue puesta en una sandbox. Como medida de seguridad para evitar que otros equipos en la red fueran infectados.

Cuando el ransomware procesa los archivos del equipo, incluye algunos archivos “de ayuda”. En los que se dan las indicaciones para que el usuario pueda recuperar sus archivos mediante el pago del rescate.

No fue neceasrio pagar el rescate, debido a que los archivos se recuperaron de una copia de seguridad.

Sin embargo, es importante mencionar que las diferentes versiones de ransomware pueden complicar el proceso de recuperación de datos.

Algunos ataques retrasan su inicio, esperando un periodo de tiempo hasta una fecha específica antes de iniciar el proceso de cifrado. En ese caso, la copia de seguridad tendría que ser capaz de retroceder hasta una fecha previa a la infección para hacer la recuperación de archivos.

Algunos ataques intentarán cifrar otras unidades a las que se tenga acceso. Por ejemplo la unidad de copia de seguridad local. Por esta razón, es importante una copia de seguridad interna y una externa.

Ingeniería Social

Se puede definir como la “manipulación psicológica para la realización de acciones o divulgación de información confidencial”.

En este caso se identificaron varios trucos:

  • El correo electrónico tenía en el destinatario el nombre completo de la empleada.
  • Era normal en su oficina recibir mensajes de correo electrónico con archivos adjuntos desde el sistema de correo de voz.
  • Era normal en su oficina recibir mensajes desde QuickBooks (software de contabilidad).

Es difícil saber si ella fue sólo una de las millones de personas atacadas por ransomware o, como es más probable, “Elli” fue víctima de un ataque dirigido.

Los ataques dirigidos, también conocidos como spear phishing, requieren que el atacante obtenga información detallada sobre el blanco para que el correo electrónico parezca lo más auténtico posible.

Encontrar la información necesaria para crear un correo electrónico creíble es tan fácil como ingresar al sitio web de la empresa y hacer un poco de investigación en sitios sociales como Facebook, LinkedIn, Google +, entre otros.

Sería fácil culpar a “Elli” por permitir que el sistema se infectara, pero hubo varios errores:

  • Ella estaba usando un navegador para acceder a su correo electrónico en la Nube, pero el sistema de correo no bloqueó el mensaje que contenía el malware.
  • Ni el navegador, ni el sistema de correo le advirtieron que el archivo ZIP adjunto contenía un archivo ejecutable.
  • Por último, tampoco el antivirus detectó algo al descargar y descomprimir el archivo de malware.

El número de ataques ransomware se incrementa de manera constante, también el uso de la ingeniería social por parte de los atacantes es cada vez más frecuente. Con lo cual la posibilidad de convertirse en víctima de un ataque será mayor.

Además de las medidas de seguridad preventivas, es necesario tomar acciones para identificar y responder cuanto antes a un ataque para evitar sus terribles consecuencias.

Detrás del Firewall, Fortinet

mayo 18, 2016|

Detrás del Firewall, Fortinet

Fortinet, líder global en seguridad de redes, recientemente ha publicado su  2016 CTAP: Threat Landscape Report. Revela información de las amenazas actualmente existentes en las organizaciones.

Los datos para su elaboración se obtuvieron de clientes Fortinet, así como de potenciales clientes.

Algunos puntos que se destacan son los siguientes:

De manera global existieron 32.14 millones de intentos de ataque. En promedio 81,000 por cada organización.

El malware se propaga principalmente a través de dos vectores clave, el correo electrónico y el tráfico web.

Se registraron intentos de infección a través de plataformas de mensajería instantánea pero en una escala mucho más pequeña.

Se detectaron 71 diferentes variantes de malware, la actividad botnet es todavía dominante y una significativa preocupación para los equipos de seguridad.

Nemucod es un caso destacado. Debido a que en la última parte de 2015 fue utilizado para distribuir versiones más recientes de ransomware como Teslacrypt y Cryptolocker.

En una de cada seis organizaciones fue detectado algún botnet.

Los ataques fueron dirigidos en un 44.6% a la banca y la industria financiera, un 27.4% a organizaciones educativas y un 10.6% a instituciones de salud.

fortinet_datos_seguridad

El tráfico en redes sociales son una preocupación común para los administradores de seguridad. Facebook representa alrededor del 47% de todo este tráfico.

fortinet_productividad

En el caso del audio/video en streaming, el 42% lo conforma YouTube y representa más del 75% en combinación con otros medios como Netflix y Hulu.

Es importante destacar que el tráfico de video. Aunque no es malicioso en sí mismo, el impacto en el rendimiento de la red corporativa puede ser sustancial, ralentizando otras aplicaciones.

De hecho, más del 25% del tráfico de red llega a ser utilizado para el uso de redes sociales y audio/video en streaming.

fortinet_performance

Una manera de administrar el tráfico de la red y controlar el acceso web es mediante el uso del firewall.

Específicamente en el caso de los dispositivos Fortinet, a través de perfiles de usuario, categorías de contenido y políticas se permite o restringe el acceso a los usuarios.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las soluciones y dispositivos Fortinet. Así como los casos de éxito de nuestros clientes.

Recuperación ante desastres informáticos

mayo 18, 2016|

Recuperación ante desastres informáticos

Definiremos un desastre informático como un evento no planificado que inhabilita el centro de datos de la organización, para prestar los servicios que permiten continuar operando de forma normal.

Algunas condiciones que podrían ser consideradas como desastres, incluyen eventos de la naturaleza como huracanes, inundaciones, terremotos, incendios.

También los eventos causados por el hombre, como sabotaje, fraude, terrorismo y ataques maliciosos, entre otros, que ocasionan daños a la infraestructura de cómputo.

Dentro de las principales causas de la pérdida de datos tenemos las siguientes:

  • Fallas de hardware.
  • Destrucción de hardware.
  • Corrupción de software.
  • Error humano.

Algunas cifras interesantes:

  • 6% de las PC sufren algún evento de pérdida de datos.
  • 30% de las empresas que sufren un gran incendio quedan fuera del mercado en un año.
  • 60% de las empresas que pierden sus datos cerrarán dentro de los siguientes 6 meses al desastre.
  • No es probable que sobrevivan las empresas que no son capaces de reanudar sus operaciones dentro de los diez días siguientes al desastre.
  • En Estados Unidos cada semana dejan de funcionar 140,000 discos duros.

Existen dos conceptos fundamentales que permiten decidir el tipo de soluciones necesarias para cada organización:

Objetivo de Tiempo de Recuperación (RTO) es el tiempo en el que los procesos, servicios y aplicaciones deben estar restaurados después de un incidente grave, con el fin de evitar consecuencias inaceptables. Se requiere que la infraestructura tecnológica, logística, humana y física esté disponible en el menor tiempo posible, en pro de reducir el valor de RTO lo más cercano a cero.

Objetivo de Punto de Recuperación (RPO) es la cantidad y vigencia de la información que se deben recuperar del almacenamiento alterno, última copia de seguridad, etc. El RPO se expresa hacia atrás en el tiempo desde el momento en que el incidente se produce, y puede ser especificado en segundos, minutos, horas o días, por lo tanto, es la cantidad máxima aceptable de pérdida de los datos medidos en el tiempo.

Ambos valores deben ser extrapolados a las aplicaciones vitales y críticas para la organización. Con lo que surge la necesidad de contar con un procedimiento para filtrar y perfilar qué servicios se ven directamente impactados definiendo los diferentes niveles o Tiers de las aplicaciones. Esos niveles van definidos del Tier 1 al Tier 4, siendo el Tier 1 el que contiene las aplicaciones con la mayor prioridad.

Tier 1: Aplicaciones responsables de forma directa de la generación de ingresos de la organización. Impacto alto.

Tier 2: Aplicaciones que poseen importancia, sin embargo no impactan de forma sensible las operaciones. Impacto moderado.

Tier 3: Aplicaciones de monitoreo y administración de la plataforma de TI. Impacto leve.

Tier 4: Aplicaciones de ambientes de QA, desarrollo y pruebas. Impacto bajo.

La correcta clasificación de los servicios y aplicaciones finalmente darán forma a los procesos de failolver y failback, típicos de un plan de desastres informáticos.

Diferencias entre Plan de Recuperación ante Desastres (DRP), Plan de Recuperación de Negocio (BRP) y Plan de Continuidad de Negocio (BCP):

  • Plan de Recuperación ante Desastres, DRP, establece las acciones a ejecutar para recuperar las operaciones fundamentales de una organización tras un desastre. Este plan debe incluir también las medidas para evitar determinados riesgos, mitigarlos o transferirlos a terceras partes. El DRP por lo general suele enfocarse primariamente en la recuperación de las operaciones relacionadas con el procesamiento de información.
  • El Plan de Recuperación de Negocio o BRP es una extensión del Plan de Recuperación ante Desastres porque además de lo antes mencionado, incluye las acciones relacionadas con proveedores y clientes que el DRP no aborda.
  • El Plan de Continuidad de Negocio o BCP es el más global y se compone a su vez de múltiples planes que describen cómo la organización puede operar de manera total o de forma degradada durante o inmediatamente después de un desastre. El BCP debe describir cómo gestionar cualquier incidencia que afecte a la organización y que interrumpa o detenga su desempeño normal; no sólo grandes desastres, como por ejemplo, una falla en el enfriamiento del centro de datos, fallas en los UPS u otros elementos. Aunque el BCP no definirá el paso a paso de cómo resolver cada eventualidad, sí deberá dar las pautas de cómo proceder mientras se escala el problema a quien le corresponda resolverlo.

La Recuperación ante Desastres es de carácter vital para todas las organizaciones para amortiguar y minimizar los efectos que a nivel operativo, financiero y de imagen se pueden llegar a experimentar.

Debemos tomar en cuenta que cuando una organización crece gracias al apoyo de la tecnología y toma las medidas necesarias para proteger su información. Estableciendo las estrategias pertinentes mediante un plan de recuperación ante alguna contingencia, podrá asegurar la continuidad de sus servicios, manteniéndose al día con la exigencia de su mercado.

Ciberataques y la reputación de las empresas

mayo 18, 2016|

Ciberataques y la reputación de las empresas

Los ejecutivos de alto nivel se preocupan acerca del mayor peligro de los ataques cibernéticos: el daño a la reputación de la empresa, y con ello la pérdida de confianza de los clientes.

Esto de acuerdo con un estudio realizado en enero y febrero de 2016 por The Economist Intelligence Unit (EIU), patrocinado por VMware.

Los 282 encuestados pertenecen a grandes empresas (con ingresos entre 500 y 10,000 millones de dólares) ubicadas en 16 países.

Los incidentes de seguridad aumentaron un 38% el año pasado de acuerdo con la empresa de consultoría PwC.

Estos ataques son cada vez más sofisticados y exitosos, también el número y la variedad de amenazas se incrementan.

Debido a que la marca de la empresa es el activo más valioso, cuando se ve comprometida es algo difícil de solucionar.

Leslie Gaines-Ross, jefa de estrategias de reputación en Weber Shandwick menciona que:

“Puede tomar décadas construir su reputación, pero de pronto tiene lugar un ataque y la reputación desaparece”. Debido a que “el cliente considera que se trata de una empresa sin control, hay un efecto de halo negativo más allá del incidente, incluso llegando a cuestionar la calidad de sus productos”.

El ataque en sí es sólo el principio. Las empresas que en los últimos cinco años fueron víctimas de los diez principales ataques cibernéticos, se han visto involucradas en litigios con accionistas o clientes.

Más allá de los daños reconocidos, estos eventos altamente publicitados se mantienen en las noticias y en la conciencia pública.

La alta dirección no sólo se preocupa por las consecuencias del ataque, sino también acerca de la probabilidad de que ocurra.

Más de un cuarto de los ejecutivos y el 38% del equipo de TI, creen que habrá un ataque severo y exitoso en su empresa dentro de los próximos tres años.

Más del 60% de los ejecutivos cree que la incidencia de ataques a datos relacionados con el cliente aumentará durante el próximo año.

Hay un mercado activo para la información de las tarjetas de crédito y débito, números de seguridad social, información de salud, entre otros datos, lo cual incentiva su robo.

Las empresas deben contar con un plan para cuando un ataque suceda. Ya que en medio de la crisis no se encontrarán las respuestas necesarias.

Estas son algunas de las principales recomendaciones:

  • Tener una defensa basada en arquitectura flexible. Permitiendo notificar que el incidente ha tenido lugar para identificar, mitigar y contener el ataque. Si se puede detectar y tratar a tiempo, se puede reducir la gravedad.
  • Contar con un plan de gestión de crisis que involucre a las partes interesadas. De tal manera que trabajen juntos para proteger la marca.
  • Revelar los detalles del incidente a sus clientes. De acuerdo a Gaines-Ross “Tendrá más de una crisis al no ser transparente. No estar abierto en las primeras 24 horas, será peor debido a que incrementa la desconfianza”. Después de dar a conocer el último bit de información, se trabajará en la reconstrucción de la marca.
  • No se limite a hablar sobre el problema, también se debe hablar de la solución. Es necesario dejar en claro lo que pasó, pero también tomar el control del diálogo explicando lo que está haciendo para solucionar el problema. “Sus clientes tienen que saber que esto no volverá a ocurrir”, dice Gaines-Ross.
  • Llevar a cabo un análisis forense del incidente y su respuesta. Un equipo diverso de las partes interesadas: TI, el departamento legal, prensa y demás, debe llevar a cabo un análisis posterior sobre los orígenes de la infracción y su gestión por parte de la empresa, de modo que lo que pasó no vuelva a ocurrir.

Las empresas necesitan construir arquitecturas de seguridad que sean flexibles y modulares para proporcionar niveles más altos de protección contra cualquier ataque. Por ejemplo mediante el uso de la Virtualización.

Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en temas de Virtualización. Así como los casos de éxito de nuestros clientes.

Go to Top