21
Lun, Ago

Ciberseguridad: ¿cuál es el perfil de vulnerabilidad de su empresa?

Seguridad

El diario Washington Post publicó que la policía de la ciudad de Washington estuvo imposibilitada de grabar con cámaras de video, ya que el 70% del almacenamiento fue hackeado.


Por Rodrigo Sanchez, ingeniero de Ventas de Axis Communications

Recientemente, los ciberataques de gran escala afectaron cerca de 74 empresas en todo el mundo, incluyendo Suramérica. Los ataques usan virus de rescate (“ransomware”), y “secuestran” los datos hasta que se paga una cantidad de dinero determinada. El episodio mostró que, en el escenario actual, la ciberseguridad es tan importante como la seguridad física. Más que eso, ellas son interdependientes.

Durante meses, los criminales virtuales también infectaron millones de dispositivos, incluyendo cámaras IP y DVRs. Luego, instauraron un ataque masivo a los DDoS en el sitio de un periodista, el KrebsOnSecurity.com. Un mes más tarde, ocurrió el mayor ataque DDoS de la historia, a Dyn.com, donde servicios como Netflix, Spotify y Amazon están alojados.

La mayoría de los equipos infectados tienen una contraseña fácil de adivinar, que nunca ha sido cambiada o que ni siquiera se pueden modificar. O tienen dispositivos con "backdoors" incorporados para hacer más fácil para el fabricante depurarlos durante el desarrollo y que nunca más se cerraron antes de la producción. A finales del año pasado, más de 80 cámaras de otro gran fabricante mostraron tener "backdoor". Un mes después, el diario Washington Post publicó que la policía de la ciudad de Washington estuvo imposibilitada de grabar con cámaras de video, ya que el 70% del almacenamiento fue hackeado.

El desafío está en la falta de diálogo entre los dos equipos. Es necesario que los profesionales de seguridad estén atentos a la ciberseguridad y los equipos de TI estén actualizados sobre las potenciales vulnerabilidades de los dispositivos conectados a la red. En algunas empresas y organismos públicos, ya existe comunicación entre los dos departamentos para combatir las amenazas en común.

En este sentido, existen tres categorías de empresas. En la cima, empresas cuya imagen está ligada a la confianza y la seguridad, como bancos e instituciones financieras. En general, estas colocan a la seguridad en primer lugar, ya sea material o de datos. El departamento de TI de estas empresas difícilmente permite la instalación de cualquier equipo basado en IP sin antes asegurar la procedencia y las pruebas.

En otro grupo, están las compañías que pueden ser vulnerables a ciberataques, pero todavía no cuentan con la experiencia necesaria para analizar los riesgos o, al menos, mitigarlos. Aunque no es una prioridad, son las que más corren riesgos, y buscan protección. Con un sistema ya bastante complejo, deberían afrontar la gestión de red como un trabajo de tiempo completo, pero difícilmente cuentan con recursos suficientes para monitorear adecuadamente todos los dispositivos conectados.

Por último, se encuentran las pequeñas empresas sin conocimiento sobre ciberseguridad ni sobre la importancia de proteger los dispositivos IP antes de conectarlos a la red. Este tercer grupo difícilmente cuenta con un gerente de TI disponible las 24 horas del día. Para estas empresas, una simple configuración automatizada es ideal, con toda la seguridad incluida en un paquete, como por ejemplo cámaras, grabadoras, tarjetas de memoria y un sistema de gestión de video.

Al final de cuentas, tanto el Departamento de TI y el de Seguridad Patrimonial deben involucrarse para resolver el problema, y no sólo barrer debajo de la alfombra hasta que un ataque real ocurra. ¿Y cómo hacerlo? Desafortunadamente, hay varios casos que demuestran lo vulnerables que los dispositivos IoT pueden ser, cuán omnipresente está el riesgo y qué hace que las empresas y los gobiernos sean un objetivo atractivo para los hackers.

Aunque el robo de 10 episodios de la última temporada de Orange Is The New Black por un hacker no es una grave amenaza para la civilización, esto muestra el potencial de lo que puede suceder con dispositivos que fallan en su protección contra ataques cibernéticos.

0
0
0
s2sdefault
powered by social2s