Empleados responsables de 60% de ataques.
Más que los accesos a juegos de video, blogs o redes sociales, el principal riesgo de vulnerabilidad en los negocios son los ransomware y el malware basados en e-mails que son abiertos por los propios empleados de las empresas y que en 60 por ciento están relacionados con daños a sistemas y redes de la corporación.
Michael Xie, fundador, presidente y CTO de Fortinet, señala que las recientes epidemias de WannaCry y Petya, obligan a cuestionar si realmente se está atacando el problema con los firewall empresariales que bloquean accesos a Facebook, pero que al mismo tiempo permiten que otras aplicaciones ejecuten propagando el malware.
Hemos visto como una gran cantidad de proveedores tratan de ganar clientes mostrando detalles de la forma en que un firewall empresarial puede bloquear un determinado juego en Facebook, pero no se enfocan a implementar procesos adecuados para resolver el problema. Como resultado, las capacidades del firewall ya han sido medidas por la ciberdelincuencia basándose en el número de aplicaciones que pueden manipular.”
Los spam no deseados e incluso los mensajes más incrédulos como el que un monarca ha elegido el usuario para compartir su riqueza o que ha ganado un millón de dólares en la lotería, forman parte de lo que se llama “spear phishing”, e-mails que contienen todos los nombres y detalles apropiados para parecer convincentes.
A los profesionales de TI les gusta creer que pueden fácilmente detectar errores en los correos electrónicos –tales como faltas de ortografía, gramática burda o el logo del año pasado–, pero una empresa no sólo está conformada de profesionales en TI, sino de cientos o miles de empleados susceptibles de caer en ese tipo de trampas y que harán clic en un enlace o documento adjunto infectado cuya acción ya no podrá deshacerse.
Ese proceso de infección ha estado sucediendo por años, a pesar de los miles de millones de dólares gastados en dispositivos de NGFW, debido a que la gente que trabaja dentro de las empresas son responsables del 60 por ciento de los ataques, de los cuales tres cuartas partes son intencionalmente maliciosos, mientras el resto pasa inadvertido.
Este escenario obliga a replantear acciones de detección de ataques basados en un entramado que contenga los siguientes elementos:
1. Sistema efectivo de filtrado para malware y correos electrónicos no deseados
2. Entrenamiento y concientización entre usuarios
3. Creación de una red interna segmentada
4. Respaldo de información adecuada
5. Conocimiento sobre qué está compartiendo, con quién y por qué
6. Entendimiento de su sistema principal y sus vulnerabilidades
7. Creación de un Centro de Operaciones de Seguridad (SOC) coordinado
8. Buen sistema de mando y control
En conclusión, precisó Michael Xie, la seguridad informática requiere mucho más que sólo un firewall que pueda inhabilitar los juegos en Facebook; se necesita un enfoque integrado y holístico que abarque la totalidad de la red, pues un dispositivo NFGW aunque juega un papel importante en su estrategia de seguridad ya no es suficiente.
C$T-EVP