Articulos

0 12 views
  • La transformación digital debe contribuir a reducir riesgos de ciberataques, mejorar movilidad y flexibilidad de los profesionales y adecuar organizaciones al reglamento GDPR de protección de datos de UE, según Toshiba

El 65% de los proyectos de digitalización del sector salud y sanitario europeo, basados en tecnologías como IoT, Big Data y cloud, no han conseguido mejorar los sistemas de seguridad TIC de las compañías y organizaciones, según apunta el informe ‘Thales Healthcare Data Threat’ de Thales eSecurity.

Este dato es especialmente significativo si tenemos en cuenta el aumento de ciberataques experimentado en este entorno. Así, el servicio de salud pública del Reino Unido (NHS) experimentó un crecimiento del 46% en el número de ciberataques, durante el último semestre de 2016, mientras que el informe ‘Cyber Security Index’ de IBM señala que más de 100 millones de registros sanitarios vieron comprometida su seguridad durante 2015.

Además, junto a estos problemas de seguridad, el sector tiene por delante otros desafíos, entre los que destaca el nuevo Reglamento Europeo de Protección de Datos (GDPR), que entrará en vigor en mayo de 2018, y que sancionará la pérdida o robo de datos clínicos con multas de hasta 20 millones de euros o un 4% de la facturación de la empresa.

En este sentido, Toshiba ha desarrollado una oferta de servicios y tecnología específicas para el sector de la salud con los que la compañía japonesa pretende dar respuesta a lo que entiende son los cuatro grandes retos a los que se enfrenta este sector en el aspecto tecnológico y en la transformación de su operativa al entorno digital: problemas de seguridad generados, crecimiento exponencial de los ciberataques, necesidad de mayor movilidad de los profesionales sanitarios y adecuación al GDPR.

Más seguridad con reducción de costes

Toshiba ha basado su solución para el sector salud en la tecnología Toshiba Mobile Zero Client (TMZC), que permite ofrecer portátiles estándar con todas sus funcionalidades sin disco duro ni sistema operativo, elevando así la seguridad de los datos e información crítica. Junto a esta plataforma tecnológica, la compañía ofrece servicios de consultoría, personalización e integración y un sistema cloud para la gestión del parque de dispositivos móviles, denominado Toshiba Business Portal.

TMZC está basada en portátiles estándar que no almacenan ningún dato, ni programa en el equipo y que permite trabajar y acceder a la información a través de una solución de escritorio virtual remoto (VDI), tras la identificación del usuario mediante password o diferentes soluciones biométricas (huella o reconocimiento facial). Con ello, se impide la implantación de malware o el robo de datos y, en caso de sustracción o pérdida del terminal, el departamento TI puede deshabilitar y dejar inoperativo el equipo.

Además, Toshiba es actualmente el único fabricante de portátiles que desarrolla y fabrica sus propias BIOS, por lo que se elimina la interferencia de terceros en una parte tan sensible del equipo. En la solución TMZC, el ID del sistema y la información de la conexión a la red se almacenan en dicho componente durante el proceso de producción, por lo que su nivel de protección es superior al de cualquier otro portátil del mercado.

Asimismo, la solución que permite a los profesionales una movilidad ilimitada también reduce los costes de gestión y mantenimiento de la infraestructura TI, ya que estos trabajos se realizan en un servidor central, así como los operativos y energéticos, al disminuir el número de puestos fijos de trabajo y de dispositivos necesarios para equipar al personal, algo muy útil en un sector que presta servicio por turnos 24×7, y en el que los presupuestos públicos se han limitado ostensiblemente.

Según Emilio Dumas, director general de Toshiba para España y Portugal, “a diferencia de las soluciones Thin Client estándar, los TMZC permiten a las empresas y profesionales de la salud aprovechar todas las ventajas de la movilidad, ser más eficientes y optimizar su servicio con la máxima seguridad y, todo ello, con un parque de ordenadores más pequeño y, por tanto, más barato de mantener y gestionar”.

 

FIN

0 11 views
  • La alianza amplía las capacidades de la plataforma CASB líder del mercado de Bitglass

Bitglass anuncia su asociación con Boldon James. Mediante este acuerdo, la solución Classifier de Boldon James se incorporará a la plataforma de agente de acceso seguro a la nube (CASB) de Bitglass para incrementar sus capacidades de protección de datos nativas.

 Boldon James Classifier proporciona a las organizaciones la capacidad de clasificar automáticamente los datos confidenciales como parte de su flujo de trabajo habitual. En combinación con las soluciones de prevención de pérdidas de datos (DLP) de Bitglass, las empresas pueden identificar rápidamente los datos confidenciales y protegerlos en tiempo real en todas las aplicaciones en la nube.

 “Los CASB han evolucionado para atender muchas necesidades distintas, pero la protección de los datos sigue estando en el núcleo de lo que hacemos cada vez que ampliamos la plataforma”, explica Rich Campagna, CEO de Bitglass. “Estamos muy satisfechos por esta asociación con Boldon James, el principal proveedor de soluciones de clasificación de datos, para ofrecer a los clientes una solución de protección de datos aún más completa”.

 Martin Sugden, CEO de Boldon James, señala: “Es esencial que las organizaciones identifiquen y protejan todos los tipos de datos confidenciales a lo largo de su ciclo de vida. Supone una gran satisfacción anunciar nuestra asociación con Bitglass, líder en soluciones de seguridad en la nube y protección de datos. Esta integración amplía nuestro ecosistema de socios tecnológicos de alto nivel para ofrecer a nuestros clientes la posibilidad de seleccionar las soluciones adecuadas para satisfacer sus necesidades cambiantes sin afectar a su comunidad de usuarios”.

 

0 12 views
  • Las nuevas analíticas de comportamiento de Forcepoint CASB ayudan a los equipos de seguridad de las empresas a reducir el tiempo de acción concentrándose en el impacto sobre el negocio de los usuarios con mayor riesgo.
  • Forcepoint Web Security y Forcepoint Email Security ofrecen nuevos controles de aplicaciones en cloud y un servicio avanzado de detección de malware que permite la adopción de servicios en la nube de manera rápida y segura.

Forcepoint ha consolidado su portfolio de seguridad en la nube para dotar a los equipos de nuevos controles orientados por el comportamiento que simplifican la protección de los empleados, de los datos críticos y de la propiedad intelectual. Las nuevas funciones disponibles en Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security garantizan que los clientes puedan seguir aumentando la seguridad de sus negocios en la nube.

Según Gartner, el tiempo medio para detectar una brecha de seguridad es de 99 días con un coste medio de 4 millones de dólares; sin embargo, las empresas pueden acortar el tiempo de exposición utilizando datos y análisis. Gartner espera que para el 2018 el 80% de las plataformas de protección de endpoints incluyan la monitorización de la actividad de los usuarios y las capacidades forenses -hasta al menos un 5% en 2013- y se estima que al menos un 25% de las brechas de seguridad descubiertas por las compañías se encuentren a través del análisis de comportamiento de usuarios.

“Acercarse a la seguridad a través de la focalización en el punto humano ayuda a las empresas a conocer mejor los indicadores del comportamiento normal en la red e identificar rápidamente las actividades y operaciones, como el shadow IT, que representan mayor riesgo”, ha asegurado Kris Lamb, vicepresidente y gerente general de Cloud Security. “A medida que las empresas y organismos gubernamentales cambian a modelos SaaS y de cloud computing, se requieren sistemas inteligentes que detecten de forma rápida anomalías, riesgos y faciliten una solución rápida para proteger a los usuarios y a los datos”, ha añadido Lamb.

Habilitando estrategias de seguridad en cloud

Forcepoint proporciona a día de hoy nuevas funciones de CASB que evalúan el riesgo que representa el compartir archivos y otras aplicaciones en la nube y que, además, protegen contra la pérdida de datos críticos e IP no almacenadas en la red de la empresa. Forcepoint CASB analiza el comportamiento del usuario y las características de la aplicación, como los datos, el dispositivo y la ubicación a la que se accede. Un nuevo y único panel de riesgo de usuario reporta el comportamiento de los empleados y, Forcepoint CASB el potencial impacto del negocio basado en los permisos de usuario dentro de una empresa. Los equipos de seguridad pueden tener acceso a información útil de manera más rápida con una comprensión completa del riesgo, adicionalmente cuando CASB se utiliza con detección avanzada de malware de Forcepoint, alimentado por Lastline, las empresas pueden estar seguras de que sus datos están totalmente protegidos de los malware que se presentan como usuarios.

Las amenazas a las que se enfrentan empresas y organismos gubernamentales hoy en día pueden verse frustradas a través del análisis de comportamiento que hace Forcepoint CASB. Por ejemplo, los bancos que pasan sus infraestructuras a la nube necesitan protección para los empleados que usen Microsoft Office 365, así como los que utilizan nubes públicas, como Amazon o Azure, para desarrollar aplicaciones personalizadas. En compañías médicas que dispongan de personal médico descargando archivos de pacientes provenientes de sus sistemas de registros de salud electrónicos en servicios cloud de almacenamiento personal, provocará que aumente la clasificación de riesgo de usuario y permita al equipo de seguridad reaccionar rápidamente para revocar el acceso en caso de intento de exportación de dichos datos.

Forcepoint ha mejorado sus ofertas de cloud en Forcepoint Web Security y Forcepoint Email Security, así como las ofertas on-premise con nuevas características y herramientas que incluyen:

  • Las mejoras de Forcepoint Web Security permiten un control más granular de las aplicaciones en cloud y capacidad de bloquear tráfico relativo a Shadow IT.
  • Forcepoint Web Security tiene nuevas herramientas de migración a cloud que ayudan a los clientes con despliegues locales a migrar cuando ellos deseen.
  • Advanced Malware Detection (AMD) con tecnología Lastline ya está disponible on-premise y en cloud en Forcepoint Web Security y Forcepoint Email Security. La integración con la tecnología sandbox de AMD permite la protección en tiempo real de los usuarios en cualquier lugar.

0 11 views
  • Feathercoin, Litecoin y Monero, amenazadas por los criminales, que utilizan los navegadores web para infectar a los usuarios

Desde hace ya algunos años, los cibercriminales están aprovechándose de una nueva fuente de ingresos para cometer delitos: el minado de criptomonedas. El método más usado es utilizar malware para llevar a cabo su cometido o instalar aplicaciones no deseadas en los dispositivos de sus víctimas. Ahora, los investigadores de ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, han descubierto un nuevo método de minado realizado directamente en el navegador web de la víctima mediante código Javascript.

El hecho de que la mayor parte de los navegadores web cuenten con Javascript activado por defecto facilita enormemente la tarea de los delincuentes, que simplemente necesitan insertar el código de minado en páginas de mucho tráfico. “Es mucho más sencillo alcanzar a un gran número de víctimas infectando a páginas web que a dispositivos concretos. En el caso que analizamos, los delincuentes incluían los scripts en páginas muy visitadas por usuarios de Rusia, Ucrania, Bielorrusia, Moldavia y Kazajistán”, afirma Matthieu Faou, investigador de malware en ESET.

Para minar las criptomonedas –Feathercoin, Litecoin y Monero en esta ocasión-, los atacantes insertan el código Javascript malicioso en páginas de streaming de vídeo y en webs de juegos online, ya que los usuarios suelen pasar más tiempo en esos sitios y así se puede ejecutar el código durante un período más largo. “Este método de minado es menos efectivo porque tiende a ser hasta dos veces más lento que el minado mediante la instalación de algún tipo de software; sin embargo, la ventaja es que impacta a un mayor número de usuarios”, añade Faou.

En algunas legislaciones, el minado de criptomonedas utilizando los recursos de un usuario sin su consentimiento se considera un delito equivalente al hecho de acceder al dispositivo del usuario sin permiso; por lo tanto, los desarrolladores de este tipo de servicios deberían advertirlo de forma clara y previa, lo que no ocurre en este caso, ya que se siguen patrones más parecidos a la distribución de malvertising.

Para evitar este tipo de amenazas, ESET recomienda:

– Activar la detección de aplicaciones potencialmente peligrosas y no deseadas en la solución de seguridad que tengas instalada.

– Mantener el software de seguridad actualizado.

– Instalar bloqueadores de anuncios en los navegadores que se utilicen.

– Instalar bloqueadores de scripts, aunque en este caso hay que ser conscientes de que esto puede provocar que fallen algunas funcionalidades en ciertas webs lícitas.

0 13 views
  • Las aseguradoras solicitan 73 datos de media para cerrar un contrato de coche. Con Hocelot sólo hacen falta tres
  • Hocelot puede proveer toda la información para la contratación de un seguro del hogar conociendo únicamente la dirección física de la vivienda
  • La tasa de abandono web en el sector asegurador se sitúa en el 96% debido a la cantidad de datos que los clientes deben aportar al completar los formularios.

Las aseguradoras están haciendo frente, hoy más que nunca, a grandes retos que nunca antes habían tenido que asumir. La experiencia del usuario está en el centro de todas las estrategias. El objetivo, facilitar la vida al cliente al mismo tiempo que se optimizan los procesos de gestión de contratos. En este sentido, Hocelot simplifica la contratación de pólizas con un máximo de 3 datos para que el proceso sea más ágil tanto en cotizaciones como en contrataciones.

A la hora de contratar un seguro de automóvil, según Rastreator.com,  el 64% de los españoles contrata pólizas a través de Internet. Estos formularios constan, de media, de 73 datos: información del automóvil, datos sobre los conductores, información personal, hábitos de conducción… todo esto hace comprensible el hecho de que, según el último barómetro de e-commerce, la tasa de abandono web en el sector asegurador se sitúen en el 96%. Los formularios se configuran como el  principal motivo detrás de estas cifras, debido principalmente a la cantidad de datos que los clientes deben aportar. Sin embargo, Hocelot, una startup 100% de capital español especializada en la verificación de información de personas físicas en tiempo real, gracias a sus plataformas de Big Data es capaz de obtener toda esa información con tan solo 3 preguntas: matrícula, DNI y fecha de expedición del carnet.

“Los contratos de seguro han evolucionado de forma paralela a las necesidades de la sociedad. Hasta ahora ofrecían tranquilidad y una solución cuando se presentaban los problemas. Sin embargo, el reto ahora pasa por reducir los tiempos en la gestión de contratos, al mismo tiempo que ofrecen una inmejorable experiencia de cliente”, indica Antonio Camacho, CEO de Hocelot.

Contratar un seguro de hogar con tan solo un dato.

En el caso de los seguros de hogar, ocurre prácticamente lo mismo; m2 de la casa, año de construcción, localización, tipo de vivienda, valor estimado, tipo de material, datos personales… en total más de una veintena de preguntas. Gracias a su plataforma de analítica de datos, Hocelot es capaz de proveer toda esa información con tan solo conocer la dirección física de la vivienda.

Cuando un cliente de una compañía de seguros acepta y firma una propuesta de seguro o una propuesta de modificación, los datos recibidos se validan, se homogenizan, se comprueban con bases de datos de riesgos y finalmente se integran en el sistema core de la compañía de seguros para emitir las pólizas. “Este proceso, además de ser muy lento, provoca la pérdida de datos, y a la larga supone unos costes altísimos para la empresa, en términos de tiempo, personal y recursos”, comenta Camacho.

Para ello, Hocelot utiliza servicios como ID Chek & Fraud, una API que permite verificar la identidad de la persona en tiempo real. Además, herramientas como Data Enrichment le permiten enriquecer la información que ya poseen con datos y variables añadidos, recabados de fuentes públicas que las aseguradoras desconocían.

El enriquecimiento de datos, una opción todavía algo poco familiar para muchas empresas del sector asegurador, consiste en la implementación de nuevas variables de obtención de información para perfeccionar y optimizar los datos de los clientes.

“Una aseguradora debe estar atenta a absolutamente todas las novedades que afectan al entorno de su actividad, y hoy día, prácticamente todas estas novedades son tecnológicas. Ser la primera que las estudia puede marcar la diferencia”, concluye el CEO de Hocelot.

0 33 views

Algunas de las habituales reglas de oro que usamos para generar nuestras contraseñas están ahora en entredicho. Fueron creadas en 2003 por el Instituto de Tecnología y Estándares norteamericano (NIST) pero su creador, el investigador Bill Burr, desmintió recientemente su verdadera utilidad.

Hasta ahora, las passwords han sido fuente de frustraciones. Para particulares concienciados del papel que juegan cuando hablamos de ciberseguridad, pero sobre todo para muchas empresas que obligan a sus empleados a cambiarlas con regularidad y crear nuevas claves en función de patrones complejos. Así, si nos ceñimos al estándar, una contraseña debe alcanzar una determinada longitud, combinar caracteres alfanuméricos, símbolos, mayúsculas y minúsculas. El objetivo final de este patrón era evitar que la gente usara contraseñas fácilmente predecibles para los cibercriminales. Estas reglas bienintencionadas han dado lugar también a contraseñas como «[email protected]$$w0rd» que, a las pocas semanas son reemplazadas por «[email protected]$$w0rd2», después por «[email protected]$$w0rd3» y así sucesivamente. Si bien cumplen con todos los requisitos, desde el punto de vista de un atacante, sin embargo, son muy fáciles de romper usando un software especializado. Las últimas recomendaciones del NIST para la creación de claves robustas apuestan por frases largas que se puedan memorizar. Tratan de hacer de las contraseñas imposibles de memorizar una cosa del pasado.

¿Qué hacemos entonces?

Aquellos que están acostumbrados y se sienten cómodos con las «tradicionales» contraseñas complejas pueden mantener sus patrones de creación de passwords sin necesidad de modificar sus hábitos al respecto, pero ya no será necesario cambiarlas regularmente si no hay motivo evidente para ello.

Para todos los demás, las opciones se multiplican. «Si lo desea, puede usar frases completas, incluyendo espacios en blanco y caracteres especiales. Pero aunque las tradicionales reglas estén en entredicho, la contraseña debe seguir siendo difícil de adivinar y, si apostamos por una frase, es conveniente que sea larga. La longitud sigue siendo uno de los factores que definen la fortaleza de una contraseña y dicha longitud no debe ser nunca inferior a ocho caracteres. Sin embargo, la mejor garantía es apostar por el doble factor», afirma Tim Berghoff, experto en ciberseguridad de G DATA.

Los cumpleaños, las desafortunadamente célebres «123456», «password», «abcdef»  o «qwertyuiop» siguen siendo una mala opción como contraseña. La regla de no volver a usar la misma clave para múltiples propósitos (por ejemplo, correo electrónico, plataformas sociales, tiendas online…) sigue en vigor. En consecuencia, cada servicio debe tener su propia contraseña y, si es posible, activar un segundo método de autenticación. Ante la avalancha de servicios que exigen una contraseña, un administrador de contraseñas sigue siendo una herramienta muy útil.

G DATA: Cuatro recomendaciones a llevar a cabo cuando hablamos de contraseñas

  • Frase con sentido o combinación aleatoria, pero que sea suficientemente larga
  • Usa la autenticación de doble factor siempre que sea posible
  • Usa una contraseña por servicio
  • Usa un administrador de contraseñas, se encarga de elaborar contraseñas robustas, con la extensión deseada, y recordarlas cuando es necesario.

 

0 48 views
  • Cuando la aplicación se ejecuta por primera vez recopila información del dispositivo –credenciales, listas de contactos, registros de llamadas y ubicación– la codifica y la envía a un servidor remoto

El equipo de amenazas móviles de Check Point® Software Technologies Ltd. (NASDAQ: CHKP)ha descubierto recientemente una app antivirus para móviles gratuita que recopila datos de los usuarios sin su consentimiento. La aplicación, denominada DU Antivirus Security, se encontraba disponible en Google Play, la tienda oficial de Google, y se ha descargado entre 10 y 50 millones de veces.

Según la investigación de Check Point, cuando la aplicación se ejecuta por primera vez recopila información del dispositivo –credenciales de identificación, listas de contactos, registros de llamadas y ubicación– la codifica y la envía a un servidor remoto. Posteriormente, otra aplicación ofrecida por el grupo DU, llamada “Caller ID & Call Block – DU Caller”, que proporciona a los usuarios información sobre llamadas entrantes, utiliza estos datos.

Mientras que los usuarios instalaban DU Antivirus Security para proteger sus teléfonos, la app hacía todo lo contrario, robando sus datos y utilizándolos con fines comerciales: La información sobre sus llamadas personales, con quién habla y durante cuánto tiempo se registró y se vendió.

Check Point informó de las prácticas ilegales de DU a Google el 21 de agosto, y la aplicación se eliminó de Google Play el día 24. La versión 3.1.5 de DU Antivirus Security es la más reciente que incluye código malicioso, pero las versiones anteriores aún pueden incluirlo. Una nueva actualización del antivirus que no incluye el código dañino se lanzó el 28 de agosto.

Además, los investigadores de Check Point detectaron el mismo código en otras 30 aplicaciones, 12 de las cuales se encontraban en Google Play, que las eliminó. Estas apps probablemente implementaron el código como una biblioteca externa y transmitieron los datos robados al mismo servidor remoto utilizado por DU Caller. En total, el malware afectó a entre 24 y 89 millones de usuarios, según datos de Google.

Los usuarios que instalaron DU Antivirus Security o cualquiera de las otras aplicaciones deben verificar que poseen la versión más reciente que no incluye este código.

Dado que los antivirus tienen una razón legítima para solicitar permisos inusualmente extensos, son la coartada perfecta para los ciberdelincuentes que buscan abusar de los usuarios. En algunos casos, este tipo de apps para móviles se utilizan incluso como señuelo para la entrega de malware. Los usuarios deben ser conscientes de las soluciones sospechosas y utilizar solo la protección de proveedores acreditados que han demostrado ser capaces de proteger los dispositivos y los datos almacenados en ellos.

 

0 209 views
  • La empresa S2 Grupo ha desarrollado durante dos años un proceso de investigación sobre ciberataques a infraestructuras críticas e instalaciones industriales para crear sistemas efectivos de ciberprotección que eviten las consecuencias devastadoras que un ataque podría producir en estos entornos y en la sociedad.
  • En 2015 la compañía puso en marcha un Honeypot para atraer los ataques de los ciberdelincuentes y estudiar su comportamiento. En sólo dos años recibió más de 5.500 ataques, lo que pone de manifiesto que son objetivo directo para los ciberatacantes.
  • Entre las principales conclusiones del informe destaca que actualmente cualquier sistema de control industrial está expuesto a los mismos ciberriesgos que un ordenador, hay que evitar utilizar servidores web para configurar dispositivos industriales y que la formación en ciberseguridad del equipo humano es esencial para minimizar los riesgos.

S2 Grupo ha presentado el I Informe del proyecto de investigación iHoney. Éste forma parte de la línea de I+D+i de la compañía y ha sido financiado por el Ministerio de Industria, Energía y Turismo, dentro del plan de investigación científica, desarrollo e innovación tecnológica 2013-2016. El objetivo de este estudio ha sido indagar en las claves para la ciberseguridad de la industria 4.0 y evitar ciberataques que pongan en jaque su funcionamiento.

En este encuentro han participado José Rosell, socio-director de S2 Grupo, y Óscar Navarro, responsable de ciberseguridad industrial de S2 Grupo. Éstos han explicado que la supervivencia de las sociedades modernas depende en gran medida de la continuidad de sus infraestructuras, especialmente de las consideradas críticas (transportes, comunicaciones, energía, abastecimiento de agua, etc.). Como su correcto funcionamiento va estrechamente ligado a la integridad de los sistemas que las controlan y éstos cada vez están más expuestos a posibles ciberataques por su integración con las TIC (a la mayoría se puede acceder de forma remota y están conectados a la red), es fundamental desarrollar sistemas de ciberprotección adecuados que eviten que puedan ser atacados por ciberdelincuentes y así evitar devastadoras consecuencias como las sufridas con el conocido Wannacry.

Actualmente ya hablamos de la industria 4.0, las instalaciones industriales están conectadas a la red. De ahí que los sistemas que la controlan puedan ser hackeados por ciberdelincuentes, como sucede con un ordenador. Esto impulsó que desde S2 Grupo pusiéramos poner en marcha este proyecto de investigación con el objetivo de conocer cómo funcionan los atacantes, qué objetivos persiguen y desarrollar herramientas eficaces para la ciberprotección de la industria”, ha declarado José Rosell.

Para desarrollar este proyecto, en 2015 el equipo de expertos de la compañía puso en marcha un Honeypot, una maqueta de una infraestructura considerada “crítica” y conectada a Internet de la misma manera que lo hace cualquier otra industria y que a ojos de cualquier hacker es una infraestructura crítica más que atacar. En sólo dos años recibió más de 5.500 ataques de diversa intensidad, lo que pone de manifiesto cómo son objetivo directo de los ciberdelincuentes.

Este Honeypot fue creado como fuente para extraer información sobre el tipo de ataques que pueden esperarse en una infraestructura industrial y, en consecuencia, poder diseñar herramientas específicas y eficaces para la ciberprotección de los sistemas de control industrial en la actualidad”, ha explicado Óscar Navarro.

Conclusiones del I Informe del proyecto de investigación iHoney: claves de la ciberseguridad industrial en la actualidad

Desde su desarrollo en 2015, el Honeypot creado por S2 Grupo recibió más de 5.500 ataques de diferente intensidad. Si éstos hubieran sido dirigidos a una infraestructura crítica real (transportes, comunicaciones, energía, abastecimiento de agua, etc.) podrían haber causado consecuencias realmente dañinas para la sociedad.

Entre las principales conclusiones y claves para la ciberseguridad industrial extraídas del I Informe del proyecto de investigación iHoney de S2 Grupo destacan las siguientes:

  1. La mayor parte de los ataques provienen de herramientas automatizadas.- Hoy en día cualquier sistema de control industrial está expuesto a los mismos tipos de ciberataque que podría sufrir cualquier sistema conectado a Internet, como un ordenador (ramsonware, etc.).
  2. Origen de los ciberataques.- casi la mitad de los ciberataques recibidos provienen de EEUU, Holanda, Reino Unido y Rumanía (13%, 11%, 10% y 10% de los ataques, respectivamente).
  3. Nuevo panorama de ciberseguridad.- Debido al aumento de la exposición de los sistemas de control industrial a las amenazas que tradicionalmente han afectado a las TI, llegará un punto en que no tenga sentido diferenciar entre amenazas propias de un entorno u otro, dado que serán comunes. S2 Grupo ha concluido que es necesario desarrollar nuevas líneas de trabajo para hacer frente al nuevo panorama. Para ello, la compañía está trabajando en iniciativas de desarrollo de soluciones para la industria 4.0 para las que ha puesto en marcha dos proyectos de I+D+i.
  4. Cuidado con los servidores web para configurar dispositivos industriales.- Para los ciberdelincuentes que realizan ataques de amplia difusión por Internet son muy atractivos los servicios web que ofrecen en la red las compañías debido a que pueden verse afectados por una gran variedad de vulnerabilidades y, además, hay un extenso conocimiento en explotación de aplicaciones web por parte de los atacantes. Esto es un factor  fundamental a tener en cuenta debido a la tendencia actual de los fabricantes de dispositivos industriales a incluir servidores web para configurar los dispositivos, ya que pondrían en un elevado riesgo a las compañías.
  5. Fundamental: formación y concienciación.- El equipo humano se ha convertido hoy en un factor clave de la ciberseguridad. Por un lado, son un factor de riesgo y, por otro, se sitúan en la primera línea de defensa. En el informe se concluye que se ha comprobado que al prescindir del factor humano se reciben ataques, pero las consecuencias se minimizan al no activarse gran parte del malware, que suele necesitar de la intervención de un usuario desprevenido para iniciar su actividad. Por este motivo, a la hora de diseñar estrategias de ciberseguridad es imprescindible la formación y la concienciación como una pieza clave de estrategia de protección de una infraestructura crítica. Los miembros de una organización deben verse como un elemento activo de la seguridad de la misma.

0 102 views

Las empresas de hoy en día se enfrentan a todo tipo de retos a la hora de gestionar y de proteger sus datos. Desde brechas de seguridad a ataques de ransomware, pasando por desastres naturales como los que hemos presenciado en las últimas semanas, que han dejado inutilizadas las sedes de muchas organizaciones. Por tanto, es más necesario que nunca planificar estos posibles escenarios y desarrollar planes de recuperación ante desastres que sean capaces de minimizar los daños.

Commvault ofrece una serie de pasos para que las empresas puedan poner en marcha un plan de DR con garantías:

Primer paso: reconsiderar la capacidad de recuperación ante desastres de la empresa y lo que pone en riesgo. No solo se trata de pérdidas económicas, sino pérdida de prestigio y de confianza de los clientes. Si la capacidad de recuperación de la empresa no es la que necesita, es necesario cambiar el plan de DR. Para conocer la capacidad real de recuperación, la compañía debe responder a preguntas como: ¿cuánto tiempo tardaría en recuperar la información? ¿Cuál sería el punto de recuperación? ¿Cuánto costaría recuperar los datos?

Segundo paso: ¿qué datos necesito recuperar? En un entorno convencional no sólo es necesario recuperar datos y aplicaciones, sino también cargas de trabajo las máquinas virtuales, aplicaciones, etc, con el fin de que el negocio pueda continuar desarrollándose sin problemas.

Tercer paso: ¿dónde están los datos? Hoy en día, lo más habitual es que, dentro de una misma organización, los datos estén distribuidos entre instalaciones on-premise, una o varias nubes, los puestos de trabajo, dispositivos móviles. Lo ideal es que el plan de DR que se ponga en marcha contemple los datos distribuidos en los distintos escenarios.

Cuarto paso: aprovechar la nube en la recuperación ante desastres. Las tecnologías en la nube, ofrecen nuevas posibilidades y ventajas a la hora de recuperar los datos, como reducción de costes, menor logística, mayor velocidad a la hora de recuperar los datos, mejores niveles de continuidad de servicio, etc.

Quinto paso: automatizar la recuperación ante desastres. En la actualidad es necesario contar con una estrategia integral para que la recuperación ante desastres no suponga esfuerzos, riesgos o gastos. Hay que estar preparado para cuando se produce un problema, ya sea un desastre natural o un ataque de ransomware. Para ello es necesario simplificar los procesos automatizándolos y orquestándolos, de forma que, cuando lleguen los problemas, el plan de DR pueda ponerse en marcha sin resquicios.

“A la hora de establecer un plan de recuperación ante desastres es necesario desarrollar un plan exhaustivo que todos los empleados puedan seguir. También es importante contar con un partner que puedan ayudarte a poner el plan en marcha y que puedan aconsejarte durante una crisis”, comenta Iván Abad, Technical Services Manager Iberia de Commvault. “En el caso de Commvault, ofrecemos una solución completa de DR, sobre infraestructura neutra, que aporta la máxima flexibilidad. Ofrecemos backup de VMs, aplicaciones, datos y puestos de trabajo con máxima eficiencia y políticas automatizadas, de forma que recuperamos los datos rápidamente, para que nuestros clientes puedan estar tranquilos. De hecho, Gartner nos ha situado líderes su Cuadrante Mágico para backup y recuperación durante siete años seguidos”.

0 54 views
  •  El 80 por ciento de los encuestados esperaba un ahorro de costos de la nube
  • El 59 por ciento realizó un análisis formal del potencial retorno de la inversión (ROI) antes de comenzar una migración de la nube 
  • El 82 por ciento de los que hicieron un análisis de ROI lograron los ahorros esperados 
  • El 57 por ciento de los que omitieron un análisis de ROI cumplieron los objetivos de ahorro

LATAM.-Las organizaciones que realizaron un análisis completo del retorno de inversión (ROI, por sus siglas en inglés) antes de embarcarse en sus migraciones a la nube, fueron 44 por ciento más exitosas en realizar sus expectativas de ahorro de costos que aquellas que no lo hicieron, de acuerdo a un sondeo global de Unisys Corporation (NYSE: UIS).

Ochenta por ciento de los encuestados, de la encuesta realizada entre 400 ejecutivos de TI y de negocios de ocho países, indicaron que habían esperado ahorros de costos de adoptar la nube como un canal para acceder a los recursos de TI y de negocios. 59 por ciento de los encuestados dicen que realizaron un análisis de ROI formal antes de embarcarse en sus migraciones de nube

El 82 por ciento de los encuestados cuyas organizaciones realizaron análisis formales de ROI por adelantado indicaron haberse dado cuenta de los ahorros de costos que esperaban. En contraste, el 57 por ciento de los que migran sin el beneficio de un análisis de ROI señalaron que se dieron cuenta de sus expectativas de ahorros de costos – una diferencia de 44 por ciento entre los dos grupos.

La encuesta también indicó que contratar a un tercero experto para ayudar en la transformación de la nube aumenta la probabilidad de lograr los objetivos deseados. 68 por ciento de los encuestados mencionaron que contrataron a un tercero para la migración o manejo de la nube. 72 por ciento del grupo mencionado, usaron el socio tercero para la estrategia y planificación de la nube, y el 79 por ciento de ese grupo dijeron que la asociarse con un experto externo permitió a su organización lograr ahorros los costos esperados.

“Nuestra investigación demuestra claramente que en la transformación de la nube, el viejo adagio es cierto: Fracasar en planificar es como planificar el fracaso”, dijo Fabio Abatepaulo, director de servicios de consultoría para Enterprise Services de Unisys para Latinoamérica“La migración ofrece una plétora de opciones de nube – privadas, públicas, híbridas, comunitarias y otras combinaciones. Sin embargo, esas opciones pueden crear complejidades imprevistas que fácilmente pueden descarrilar las expectativas. Aquellas organizaciones que planifican su migración de nube cuidadosamente, aprovechando la experiencia de los socios establecidos donde tiene sentido estratégico, son las que están mejor posicionadas para lograr el éxito operativo, financiero y competitivo de la transformación en la nube”.

Cambios de alojamiento de carga de trabajo, acuerdo sobre beneficios, preocupaciones de seguridad persistentes

Los encuestados indicaron que sus organizaciones están migrando rápidamente de los tradicionales centros de datos locales a varios tipos de nubes, y proyectan cómo esperan que la carga de trabajo de computación en cada tipo de recurso evolucione en los próximos dos años. Indicaron que el uso de centros de datos locales tradicionales disminuirá del 43 por ciento actual a 29 por ciento en 2019, mientras que el uso de nube privada aumentará de 20 por ciento actual a 28 por ciento en dos años. Durante el mismo período, el uso de la nube pública subirá de 18 por ciento a 21 por ciento, la nube híbrida de 11 por ciento a 13 por ciento y el uso de la nube comunitaria (una nube privada compartida por varias organizaciones con una misión común), se mantendrá estable en un 9 por ciento.

Los encuestados muestran un amplio acuerdo sobre los beneficios que las empresas esperan de la nube. Al menos el 94 por ciento mencionó mejoras en la recuperación de los desastres / continuidad del negocio, agilidad y flexibilidad, almacenamiento más eficiente, reducción de los costos de capital y estandarización de TI como algo al menos algo importante. Mejorar la agilidad (la capacidad de desplegar los recursos de TI ágilmente en respuesta a las rápidas condiciones cambiantes del negocio y el factor más estrechamente alineado para obtener ventaja competitiva) es el mejor conductor en general, con el 78 por ciento de los encuestados diciendo que es crítico o muy importante.

Si bien los encuestados aprecian claramente los beneficios tangibles de la nube, también son francos en reconocer sus desafíos. Muchos reportaron que se han encontrado obstáculos inesperados, con el 60 por ciento diciendo que esos impedimentos frenaron sus migraciones en la nube y 17 dijeron que los obstáculos hicieron que sus migraciones se detuvieran.

Un 42 por ciento de los encuestados se preocupan por la seguridad (desde la gestión de la identidad y el acceso a la micro-segmentación de datos) y el cumplimiento como las causas más comunes y los resultados potenciales de la desaceleración de la migración en la nube. Quizás no coincidentemente, el 42 por ciento de los encuestados en una de las encuestas de Unisys de 2016 citó la seguridad como su mayor desafío en la gestión de la nube.

Los servicios de migración de Unisys hacen la diferencia

Basado en una amplia experiencia en el diseño de transformaciones en la nube y en la gestión de algunas de las infraestructuras de TI más grandes del mundo, el probado proceso de evaluación rápida de Unisys ayuda a los clientes a iniciar y acelerar proyectos de migración. En un compromiso de cuatro a seis semanas, un equipo de consultores expertos de Unisys ejecuta un proceso de cuatro fases, incluyendo el descubrimiento de los problemas de TI y de negocios que la nube se pueden abordar mejor; análisis de la brecha del entorno actual; desarrollo de estrategia, caso de negocios, análisis de ROI y plan arquitectónico para la migración; y plan de ejecución con hoja de ruta y calendario alineados con las necesidades del negocio.

Una reciente evaluación de ROI de Unisys demostró con precisión que un cliente podría ahorrar un 20 por ciento en costos de TI moviendo operaciones de una nube privada a una pública asegurada por el galardonado paquete de software de seguridad Unisys Stealth®. Al aprovechar los recursos internos existentes y los conjuntos de conocimientos especializados, junto con la experiencia de Unisys y la experiencia en seguridad, los clientes pueden controlar los costos de implementación y emerger con el entorno de nube seguro que necesitan para avanzar en su negocio.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies