Hogar Negocio Conocimiento de la industria: cómo su teclado de juegos favorito podría derrocar a un negocio completo

Conocimiento de la industria: cómo su teclado de juegos favorito podría derrocar a un negocio completo

Video: ¡Los Tiburones prueban un juego de realidad virtual! | Shark Tank México (Noviembre 2024)

Video: ¡Los Tiburones prueban un juego de realidad virtual! | Shark Tank México (Noviembre 2024)
Anonim

A principios de este mes, el ataque de rescate WannaCry infectó a más de 300, 000 PC con Windows en todo el mundo. La tensión del ransomware exigió que las empresas e individuos infectados paguen $ 300 para desbloquear cada máquina, así como los datos almacenados en sus dispositivos. Aunque WannaCry fue frustrado rápidamente, hay amenazas más grandes, más aterradoras y desconocidas que pueden acechar a su negocio.

Probablemente haya leído docenas de artículos sobre cómo puede proteger su empresa y a usted mismo, y probablemente haya solicitado la ayuda del software de protección de endpoints para mantener segura a su empresa. Pero, ¿sabía que incluso los dispositivos más discretos conectados a su red pueden permitir que los piratas informáticos causen daños masivos a su negocio?

Hablé con Yossi Appleboum, co-CEO de Sepio Systems, sobre lo que necesita saber sobre los ataques a gran escala en la industria de servicios financieros, lo que las pequeñas empresas de servicios financieros deben hacer para mantenerse preparados y por qué los periféricos como los mouse y los teclados podrían Ser una gran amenaza para su negocio.

PCMag: ¿Cuál es el peor de los casos, el escenario de pesadilla en términos de alguien o algún grupo pirateando una institución financiera?

Yossi Appleboum (YA): cada vez que se comprometen los datos, es un escenario de pesadilla, especialmente cuando se trata de instituciones financieras. Perder el control de la información financiera patentada de una parte interesada amenaza la integridad de los datos y potencialmente el sustento de las partes interesadas que tienen una piel monetaria en el juego, enraizada en el supuesto de que sus datos siempre estarán seguros. Más importante aún, desde el punto de vista financiero, una filtración de esta información amenaza las relaciones fiduciarias generales de la organización: pasado, presente y futuro.

La fuga de datos es particularmente aterradora ya que a menudo no hay un indicador claro de inmediato del alcance de la violación y el riesgo asociado. Podría ser tan pequeño como el robo de registros de una sola cuenta a un robo más amplio de bases de datos completas que contienen enormes cantidades de datos personales, como la violación de datos en un bufete de abogados panameño en el que se filtraron más de 11 millones de documentos de propiedad.

Los directores de seguridad de la información (CISO) de las instituciones financieras son conscientes de los peligros de la fuga de datos y siempre lo priorizarán en su lista interminable de amenazas cibernéticas. Las instituciones financieras mundiales están gastando cientos de millones de dólares al año en la construcción de sistemas de prevención de pérdida de datos (DLP) de varias capas. Pocos CISO son capaces de construir sistemas irrompibles que protejan incluso contra los ciberataques más comunes. Al otro lado de la ecuación, los malos actores están elevando el listón en la complejidad de los ataques, aprovechando las ciber armas filtradas del gobierno contra objetivos civiles como los bancos.

Los delincuentes utilizan armas cibernéticas estratégicas, incluido hardware manipulado y cotidiano, como teclados y otros dispositivos de interfaz humana (HID), contra objetivos comerciales. El problema es que estas herramientas de ataque cibernético pueden existir en sistemas completamente no detectados por las herramientas de defensa cibernética existentes. Esta es quizás la forma más aterradora y peligrosa de espionaje de datos: los dispositivos indetectables que extraen información bajo el radar.

No hay forma de "deshacer los frijoles" una vez que se han derramado. Una vez que los datos se filtran, no se pueden proteger de forma retroactiva. Por lo tanto, los administradores de datos y los CISO deben permanecer hipervigilantes y hacer todo lo posible para garantizar que todos los vectores estén sellados en todo momento, lo que incluye todos los puntos de acceso potenciales en el sistema.

PCMag: En términos de lo que ya sucedió, ¿cuál es la peor violación de servicios financieros que ha visto el país y cómo sucedió?

YA: "Lo peor" dependerá de a quién le pregunte. Desde la perspectiva de la institución financiera, me vienen a la mente importantes violaciones como la violación de JPMorgan Chase de 2014, cuando un ataque cibernético afectó a 76 millones de hogares y 7 millones de pequeñas empresas entre su gran red de partes interesadas.

Sin embargo, desde la perspectiva de un cliente individual, la peor violación es la que cambió permanentemente su vida y su sentido de seguridad financiera. Esta es una de las cosas más importantes para recordar: la protección insuficiente contra los ciberatacantes puede arruinar irreversiblemente la vida de las personas que dependen de que usted mantenga sus datos seguros, así como la confianza y la reputación de toda la institución.

También es notable mencionar que muchas de las brechas financieras que hemos presenciado son las crisis de ayer. Ciertamente, muchos ataques cibernéticos comprometedores han utilizado alguna forma de malware para acceder y extraer información de una red. Pero un denominador común a todas las infracciones ampliamente publicitadas es que alguien las ha descubierto. Las filtraciones no descubiertas que pueden estar extrayendo datos activamente en este momento son la mayor amenaza para la seguridad de los datos.

Uno de nuestros clientes, un banco internacional, encontró un pequeño dispositivo de hardware conectado a su red escondido debajo de un escritorio. Este dispositivo estaba conectado a la red; sin embargo, el equipo de seguridad cibernética no pudo verlo. Ninguna de las herramientas existentes lo detectó o detectó su existencia, pero de todos modos estaba allí, enviando datos a una ubicación remota a través de una conexión celular. Una cantidad y un tipo de datos desconocidos se vieron comprometidos por un período de tiempo desconocido y nadie lo sabía. Hoy, un año después de este sorprendente descubrimiento, los oficiales de seguridad aún no saben casi nada sobre quién plantó el dispositivo y cuántos datos se tomaron.

El próximo gran vector de ataque vendrá de dispositivos de hardware fantasma. Es por eso que estamos trabajando diligentemente para detectar y mitigar estos ataques.

PCMag: Para las empresas de servicios financieros más pequeñas, ¿qué deberían estar atentas en términos de amenazas, puntos de entrada y errores comunes?

YA: las instituciones financieras más pequeñas están, en muchos casos, en mayor peligro que las grandes. En la mayoría de los casos, no tienen un gran equipo de seguridad y sus sistemas de ciberseguridad son menos sofisticados. Hemos sido testigos, en algunos casos, de pequeñas empresas de servicios financieros que utilizan un firewall de cinco años y un software antivirus de tres años para proteger sus activos digitales. Esta compañía administraba las inversiones de algunas de las cuentas personales más grandes de los Estados Unidos.

La suposición de que una institución financiera de pequeño tamaño equivale a un riesgo menor es completamente al revés. Un fondo de cobertura que gestiona varios miles de millones de dólares suele ser una empresa muy pequeña. Una oficina familiar que administra grandes cuentas monetarias personales es igualmente pequeña, como es el caso de la firma de abogados en Panamá que tenía secretos financieros de líderes mundiales de alto perfil. Todo lo anterior ha sido violado, y la mayoría no estuvo al tanto de la violación durante mucho tiempo; algunos aún no lo saben.

Los gerentes de estas compañías más pequeñas en muchos casos no entienden el riesgo que están tomando, el daño potencial a sus compañías y, lo más importante, el daño potencial a sus clientes. Muchas compañías creen que sus soluciones de defensa de software de primera línea pueden proporcionar un sello hermético del sistema a través de monitoreo en tiempo real y análisis predictivo. Esto puede ser cierto en el lado del software, pero lo que el CISO típico podría no reconocer es que un mal actor ha construido un drenaje directamente en la infraestructura de hardware donde los datos se han estado vertiendo durante años. Cualquier administrador de datos o profesional de seguridad cibernética le dirá que el lugar más importante para comenzar a protegerse contra las vulnerabilidades es comprender su infraestructura existente. Esto significa tener un control firme de lo que está conectado a su red.

Lo más importante para recordar es que cualquier ruta a los datos es una responsabilidad potencial. No importa el tamaño de la empresa de servicios financieros, tomar las precauciones necesarias y hacer un inventario de los dispositivos en un sistema puede ayudar a limitar su exposición para mantener sus datos seguros.

PCMag: normalmente no se asocian teclados, ratones y otros periféricos como puntos de entrada para este tipo de ataques. ¿Por qué deberíamos preocuparnos por este tipo de dispositivos?

YA: Piense en esto: ¿Puede instalar el software que ha descargado de Internet en su computadora corporativa? Probablemente no. Pero, ¿puede traer un teclado desde el exterior a su oficina y conectarlo? Probablemente si.

Las personas tienen razón al suponer que un software desconocido es un riesgo. Esta es la razón por la cual existen muchas herramientas de seguridad para monitorear y prevenir la instalación de software en una computadora corporativa por otra persona que no sea el personal de TI. Pero, por alguna razón, los dispositivos de hardware no tienen el mismo estándar.

Los ataques cibernéticos originados por software están, en la mayoría de los casos, limitados por las herramientas de defensa cibernética existentes, lo que significa que todas las herramientas desde el conjunto de aplicaciones de seguridad de punto final hasta la seguridad perimetral y las herramientas forenses están sintonizadas para detectar el punto de entrada y bloquearlo. Sin embargo, un solo teclado puede hacer más daño que la mayoría del malware en el mundo, extrayendo datos durante largos períodos de tiempo.

Imagine que el profesional de TI de su organización envía un correo electrónico a toda la compañía diciendo que la organización recibirá teclados nuevos mañana. ¿Qué porcentaje de sus empleados vería un nuevo teclado en su escritorio al día siguiente y lo enchufaría? ¿20 por ciento? ¿50 por ciento? ¿100 por ciento? La respuesta es que está más cerca del 100 por ciento de lo que cualquiera quiere admitir. Solo se necesitaría una persona para instalar uno de estos dispositivos, que fue manipulado para extraer información, para comprometer todo el sistema.

Ahora sabemos que muchas de las herramientas que se utilizan para infiltrarse y piratear centros financieros globales en realidad fueron robadas de los prototipos del gobierno en naciones de todo el mundo. Por ejemplo, los hackers maliciosos ahora utilizan teclados desarrollados originalmente por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para rastrear las pulsaciones de teclas y recopilar datos de las redes a través del puerto USB de una computadora conectada para adquirir datos para chantaje y ataques de ransomware.

Además, con el crecimiento de las herramientas de piratería nefastas que se venden en la web oscura, las tecnologías más avanzadas para la recopilación de datos maliciosos ahora pueden terminar en manos de un pirata informático en cuestión de días, sin una forma clara para que las autoridades rastreen El comprador, vendedor o ubicación de los dispositivos. Esto significa que los dispositivos de recopilación de datos más sofisticados e indetectables ahora pueden existir en innumerables sistemas de datos, sin que los CISO lo sepan.

Estos dispositivos son comparables a los insectos parásitos como las garrapatas o los piojos. Son aparentemente comunes e inofensivos cuando flotan en su vecindad general. Sin embargo, son difíciles de detectar cuando se instalan en su sistema y pueden existir desapercibidos durante un largo período de tiempo. Además, son una gran responsabilidad y pueden causar daños irreversibles a los datos y a sus partes interesadas.

PCMag: Sin promocionar sus servicios específicamente, ¿cómo pueden las empresas asegurarse de que sean seguras, especialmente si dependen en gran medida de los dispositivos conectados para hacer su trabajo?

YA: Hay muchos elementos que no se pueden controlar. Como he comentado, el mercado digital ilimitado de la web oscura es casi imposible de detener. Debido al anonimato de compradores y vendedores, el comercio gratuito de dispositivos de hardware presenta el desafío sin precedentes de mantenerse en sintonía con las amenazas de piratería que afectan a los sistemas desde el exterior.

Sin embargo, los administradores de datos deben controlar las amenazas de piratería que se originan en el hardware. Esto comienza con tener un conocimiento exhaustivo de todos los dispositivos de hardware que interactúan con su sistema. Tradicionalmente, los oficiales de tecnología de las organizaciones establecen que tienen un número X de puntos finales que se conectan al número Y de servidores y dispositivos externos. En una zona de guerra moderna de defensa cibernética, es crítico que vayan más profundo, al nivel periférico.

Los cables de red que envían información entre dos dispositivos deben inspeccionarse por completo, entre cada dos bordes, a través de todos los puntos de conexión. Hay dispositivos que pueden interceptar datos en estos puntos y filtrarlos a una ubicación remota sin ser reconocidos.

Para salvar los sistemas de este tipo de extorsiones, las redes de dispositivos pesados ​​deben clasificarse con un peine de dientes finos. Los CISO deben hacer todo lo que esté a su alcance para garantizar la integridad de sus dispositivos del sistema. Asegurarse de que sus dispositivos sean verdaderamente suyos, y no de hardware disfrazado maliciosamente, es la mejor manera de defenderse contra las amenazas de hardware cibernético.

Comience con la conciencia. No ignore el riesgo potencial de estos dispositivos de hardware de aspecto inocente. La amenaza es real y relevante para todos nosotros.

Conocimiento de la industria: cómo su teclado de juegos favorito podría derrocar a un negocio completo