MITRE ATT&CK: La magia de las mitigaciones

Por: Marco Martínez / Cisco Systems

Ese momento de “¡oh, así era!” no siempre sucede de inmediato.

Al aprender cosas nuevas, a veces necesitamos reducir la velocidad e ir asimilando todo poco a poco. Entender  MITRE ATT&CK es así. La noción de pensar cómo un atacante tenía sentido y su estructura era clara pero luego llegó el momento del “¿y ahora qué?” entonces descubrí la clave para empezar y me gustaría compartirla contigo…

Conceptos básicos de ATT&CK

ATT&CK es la abreviatura de Tácticas Adversarias, Técnicas y Conocimiento Común. Durante años, los investigadores de MITRE han estado investigando las tácticas, técnicas y procedimientos (TTTPs) utilizados por los atacantes cibernéticos. Luego catalogaron TTPs en matrices ATT&CK, lo que resultó en una amplia base de conocimiento y lenguaje común sobre el comportamiento adversario.

Es un enfoque único, algo así como el contrario de las mejores prácticas como el marco de ciberseguridad NIST o los controles CIS. Por ejemplo, en lugar de decir “proteger contra amenazas de correo electrónico”, ATT&CK describe cómo los hackers envían correos electrónicos con enlaces acortados por URL diseñados para engañar a la gente. Los correos electrónicos parecen legítimos y sus enlaces abreviados disfrazan el destino real. Cuando los usuarios hacen clic, el sitio web continúa su explotación contra el usuario o dispositivo. ¿Ves cómo ATT&CK es diferente? Comienza mostrando cómo se comportan los atacantes.

¿Cómo empezar con ATT&CK?

Parece que no soy el único que se preguntó cómo empezar. MITRE tiene varios recursos disponibles para ayudar con eso: una serie de blogs, un ebook, un artículo de filosofía. Estoy siendo un poco gracioso aquí, pero tal vez necesitan una guía de introducción para empezar. La primer sugerencia es comenzar con una táctica a la vez. En Enterprise Matrix, sólo hay 12 pero la complejidad crece una vez que profundizas en las Técnicas y Sub-Técnicas asociadas con cada una de ellas. Más aún cuando se profundiza en ejemplos de procedimiento = 156 Técnicas y 272 Sub-Técnicas, ¿alguien? Ni siquiera he intentado contar todos los procedimientos. Pero aquí está la cosa a pesar de la larga lista de tácticas, técnicas y procedimientos, todos ellos conducen a una lista finita y relativamente corta de mitigaciones de ATT&CK y las mitigaciones son el “qué hacer” sobre los TTTPs. Así que, a mi parecer las mitigaciones son la clave.

La magia de la mitigación

Si estás empezando con ATT&CK, recomiendo encarecidamente mirar mitigaciones primero. Puede evaluar su programa y descubrir debilidades en ellos y luego puede hablar sobre sus prioridades con proveedores que también hablan ATT&CK. Después de todo, es mucho más fácil tener conversaciones sobre la necesidad de “Restringir el contenido basado en web” que hacer una letanía de preguntas como, “¿cómo evitar que alguien robe un token de acceso a la aplicación? ¿Y cómo detener un compromiso de conducción?” Es precisamente por eso que, aquí en Cisco, hemos asignado nuestras capacidades a mitigaciones ATT&CK. Después de todo, una vez que hayas examinado la lista de mitigaciones y decidido tus prioridades, lo más probable es que necesites un producto cibernético o servicio para ayudarte. Y ahí lo tienes: La magia de las mitigaciones es la clave para empezar a usar ATT&CK.

Las técnicas y procedimientos de ATT&CK son útiles para conversaciones más profundas. Si ya has descubierto los casos de uso de MITRE, probablemente puedas decir que he centrado toda esta discusión en la evaluación de brechas defensivas. Asumo que es la razón por la que también te interesa ATT&CK. Pero tal vez me equivoque. Hay mucho valor más allá de la mitigación, así que no pases por alto el detalle.

En Cisco, entendemos MITRE ATT&CK, conocemos nuestras soluciones, y podemos responder a todas las preguntas técnicas que tiene. Sólo pregúntanos. Estamos aquí para ayudar.

¡Al fin podremos olvidar nuestras contraseñas!

Por: Fabio Peake / Cisco Systems

Vivimos en un mundo de adopción tecnológica a velocidades increíbles, la digitalización nunca ha sido tan discutida como ahora, la gran mayoría de empresas han avanzado en la adopción de tecnologías que permiten el trabajo y la interacción de personas remotas, garantizando la continuidad de las operaciones y productividad, incluso con todas las restricciones que experimentamos actualmente. Lo que para muchos de nosotros se ha convertido en una oportunidad para descubrir nuevas formas de interactuar con nuestros clientes, manteniendo el acceso a los datos y las aplicaciones en la nube, es también, para los ciberdelincuentes, un frente de nuevas formas de llevar a cabo sus ataques con éxito. La preocupación por la protección de datos nunca ha sido mayor, y la implementación de leyes de protección específicas.

¿Estamos preparados para todo esto? ¿Cómo evolucionamos? ¿Nos adaptamos? ¿Cómo responder a las amenazas y técnicas de ataque más avanzadas? Siempre hemos tenido una relación de amor-odio con nuestras contraseñas o passwords, durante años representaron el límite entre tener la información bajo control y la confidencialidad o una exposición pública que puede representar enormes pérdidas para las empresas. Tuvimos que aprender qué es el robo de identidad y comenzar a usar contraseñas cada vez más complejas que no se pueden repetir ni usar en diferentes aplicaciones y plataformas, ya que no hay forma de saber si una de ellas se verá comprometida y cuándo.

La solución vino con el concepto de autenticación multifactorial que Cisco ofrece a nuestros clientes a través de Secure Access by Duo, una plataforma que va mucho más allá de complementar la autenticación de contraseña y utiliza conceptos de Zero Trust para evaluar también el estado de los dispositivos y brindar a los administradores de seguridad una mayor visibilidad y control de dónde, cuándo y cómo los usuarios se autentican para el uso de aplicaciones en la nube y locales.

Pero ¿dónde vamos a parar? ¿Viviremos esta dicotomía entre facilidad de uso y nivel de seguridad para siempre? ¿Los administradores y usuarios serán siempre penalizados y obligados a vivir con mayor complejidad de gestión y uso, para tener un nivel de seguridad adecuado?

No, no lo haremos. Estamos dando un paso importante en la dirección correcta, elevando el nivel de protección de datos y aplicaciones y simplificando la vida de las personas. Cisco Secure Access by Duo ahora admite el modo sin contraseña. A partir de ahora se nos permitirá olvidar nuestras contraseñas y, como resultado, elevaremos el nivel de seguridad de los datos y las aplicaciones corporativas. No recuerdo haber visto un movimiento tan claro hacia el aumento de la seguridad de los datos y la usabilidad del usuario al mismo tiempo, frente a las históricas adiciones de seguridad en los entornos, que llevaron a una mayor dificultad de uso, una mayor carga de trabajo para los administradores y que no siempre aumentaron niveles de protección. No nos damos cuenta del costo oculto de la administración de contraseñas, debido a errores, problemas de sincronismo y olvido de contraseñas cada vez más complejas. Ahora esto es pasado y representa una mala noticia para los ciberdelincuentes, que confían en el descubrimiento de la contraseña del usuario para llevar a cabo más del 80% de los ataques exitosos.

¿Pero no estamos menos seguros? No, por el contrario, el uso adecuado de tecnologías avanzadas de protección y encriptación, que integran la posibilidad de uso de dispositivos y biometría, garantizará que sea usted mismo asegurando la integridad de la autenticación al acceder a datos y aplicaciones.

La seguridad de acceso y autenticación es un asunto serio, especialmente cuando estamos mejorando la experiencia del usuario.

Capítulo 2: La importancia de la arquitectura de Borde de Servicio de Acceso Seguro (SASE) en esta nueva normalidad.

Por: Jorge Cano / Cisco Systems

La situación actual de la pandemia nos ha expuesto lamentablemente las  vulnerabilidades que las empresas han tenido que afrontar, sobre todo en empresas que siguen unidas a la tecnología heredada que solo permite procesos lentos y manuales y que no les permite evolucionar al ritmo que hoy sus clientes necesitan para poder consumir un bien o un servicio; esto incluso ha provocado que hoy el consumidor se haya vuelto más voraz en el reclamo de su necesidad y sea más selectivo no solo en precio sobre el producto o servicio a adquirir, sino en la agilidad con la que se le atienda y se le pueda proveer el servicio con valores agregados que van más allá de una oferta.

El crecimiento exponencial repentino en trabajadores remotos ha definido claramente la necesidad de liberar de forma acelerada la concentración de servicios de TI y llevarlos a modelos flexibles y ágiles de desplegar, y con una elasticidad suficiente que permita el reacomodo organizacional, pero a la vez el ahorro directo a la operación y un impacto positivo al usuario final. Las empresas que están más avanzadas en su viaje de transformación digital se encuentran en una posición mucho mejor para responder actualmente, porque los modelos operativos digitales que se plantearon hace no más de un par de años son inherentemente más rápidos, más ágiles y resistentes, y son ideales para entornos cambiantes.

Según el estudio de IDC muestra que, ante esta nueva versión de modelo de trabajo remoto, los empleados están siendo productivos a un nivel superior trabajando de esta forma; lo importante es dotarles de las herramientas adecuadas para que esto perdure y que para el equipo de TI no se vuelva un dolor de cabeza de todos los días. A medida que las empresas avanzan en el viaje desde la crisis actual hasta el retorno al crecimiento y la empresa futura, SaaS y la innovación habilitada en la nube proporcionan un nuevo catálogo de opciones para convertir la interrupción en oportunidad.

¿Y porque SASE es importante ante este nuevo catálogo y porque se vuelve el aliado de las empresas para ayudarles a renovar o replantear su estrategia de transformación digital?

Secure Access Service Edge (SASE, por sus siglas en inglés) es, según la definición de Gartner, un entorno emergente para la convergencia de los servicios de red y seguridad como parte de una plataforma global basada en la nube.

Pero ¿porqué nace este término? Te invito a leer las siguientes 4 razones principales:

1. El perímetro tradicional de seguridad ha desaparecido

Las medidas de seguridad convencionales suponían que las aplicaciones y los usuarios estarían dentro del perímetro de la red, esto definitivamente ha terminado. Los datos de las empresas se están trasladando a la nube, los empleados colaboran de manera remota cada vez más y las iniciativas de transformación digital requieren que las organizaciones de TI sean ágiles para apalancar las nuevas oportunidades de negocio y retos que enfrenta la compañía.

Como resultado, el perímetro tradicional de la red se está disolviendo y se necesitan nuevos modelos de control de acceso, protección de datos y protección frente a amenazas. En vista de estos cambios, las organizaciones están descubriendo que su actual “colección” de productos de seguridad y específicos e independientes, como los firewalls, los proxy webs, DLP y CASB, ya no son aplicables en un mundo que concede prioridad a la nube.

De acuerdo con la encuesta  de KPMG y Harvey Nash realizada a más de 4200 líderes de TI a nivel global, las empresas gastaron en tecnología aproximadamente el equivalente a USD 15,000 millones (mdd) extra a la semana para permitir el trabajo a distancia seguro y protegido durante la pandemia de COVID-19 y descubrió que, a pesar de este enorme aumento en gasto, y que la seguridad y la privacidad son la principal inversión durante la crisis sanitaria, cuatro de cada diez líderes de TI reportan que sus empresas han experimentado más ataques cibernéticos. Más de tres cuartas partes de estos ataques fueron de phishing (83%) y casi dos terceras partes de malware (62%), lo cual sugiere que el cambio masivo al trabajo a distancia ha aumentado la exposición de la fuerza laboral.

2. La red convencional ha evolucionado a una red basada en software y mas inteligente

De la misma manera, la redes LAN, WLAN y WAN han venido evolucionando para poder atender los requerimientos de tráfico de datos de un sinfín de aplicativos, de usuarios residentes o visitantes de la red e incluso de múltiples dispositivos que un solo usuario puede ingresar a la misma.

Según el informe Cisco VNI para 2021 el tráfico IP se habrá multiplicado por 3, alcanzando los 3 Zettabytes, habrá 27.100 millones de dispositivos conectados (siendo el 51% conexiones IoT) y 4.600 millones de internautas a escala global. No sólo están creciendo los datos y los dispositivos conectados a la red, sino que también están aumentando las amenazas.

A todo esto le tenemos que sumar que actualmente la operación de la red es compleja, según McKinsey un 95% de los cambios de red se realizan de forma manual. Y no siempre estamos protegidos adecuadamente; en promedio se tarda en detectar una brecha de seguridad 3 meses después de que fuimos vulnerados.

La función de la red de área amplia (WAN) tradicional era conectar a usuarios de filiales o campus con aplicaciones alojadas en servidores del centro de datos. En general, se utilizaban circuitos MPLS exclusivos para garantizar la seguridad y una conexión confiable. Esto no es suficiente en un mundo centrado en la nube.

Los tiempos cambiaron y las empresas adoptan aplicaciones de SaaS e Infraestructura como servicio (IaaS) en varias nubes, y en TI se dan cuenta de que la experiencia del usuario con las aplicaciones es mala. Esto se debe a que las WAN diseñadas tradicionales no están preparadas para la explosión sin precedentes del tráfico de WAN originada por la adopción de la nube. Ese tráfico complica la administración, hace imprevisible el rendimiento de las aplicaciones y pone en peligro los datos.

Además, al abrir la empresa a Internet y la nube, surgen grandes amenazas y problemas de cumplimiento regulatorio. Resulta muy difícil proteger los activos críticos de la empresa cuando a las aplicaciones accede una fuerza laboral muy diversa, que incluye empleados, socios, contratistas, proveedores e invitados. La habilitación de la banda ancha en la WAN exige más seguridad, por lo cual el equipo de TI debe hallar la manera de equilibrar la experiencia del usuario, la seguridad y la complejidad.

SD-WAN nace justo para cubrir estas necesidades anteriormente mencionadas, y en resumen podemos decir que es un método definido por software para administrar la WAN y estas son algunas de sus ventajas clave:

  • Mejor rendimiento de las aplicaciones y más agilidad para accesarlas y mejora en su respuesta.
  • Optimiza la eficiencia y la experiencia del usuario para aplicaciones de nube pública y software como servicio (SaaS).
  • Simplificación de las operaciones mediante administración en la nube y automatización.
  • Optimización de costos mediante la independencia de transporte en MPLS, LTE de 4G/5G y demás dispositivos conectados.
3. El crecimiento acelerado del consumo de nube

De acuerdo con la encuesta de KPMG y Harvey Nash ya mencionada, durante la pandemia se tuvo un aumento de la inversión en la nube, y las tres principales inversiones frente a la nueva realidad fueron: seguridad y privacidad (47%), seguido por experiencia y compromiso con el cliente (44%) e inversión en infraestructura y la nube (35%). Esta última es la tercera inversión en tecnología más importante durante la crisis, casi duplicándose y en tan solo 12 meses (de 11% a 21%) el número de líderes de TI han considerado activamente la distribución de la nube.

Y ya conocíamos que esta tendencia de nube previo a la pandemia ya era creciente año con año, simplemente la pandemia vino acelerarlo.

Sid Nag, vicepresidente de investigación de Gartner comenta: “El uso de los servicios públicos de nube ofrece a los CIOs dos ventajas claras durante la pandemia de COVID-19: la escala de costos con el uso y el gasto diferido”. “Los CIOs pueden invertir significativamente menos dinero por adelantado utilizando la tecnología de nube, en lugar de ampliar la capacidad del centro de datos en las instalaciones o adquirir software tradicional con licencia”.

4. Crecimiento exponencial de Aplicaciones y dispositivos

Parte de las estrategias que se incluyen en la transformación digital de las empresas es el de generar aplicativos que permitan estar más cerca de sus clientes, ya sea de comercio, contacto o incluso de registro médicos. Hoy basta con voltear la cantidad de aplicativos que existen en un teléfono celular para resolver nuestro día a día; claramente tenemos los aplicativos corporativos de colaboración, de repositorios de información, de seguridad, de correo electrónico, de monitoreo de red, etc, y si hablamos de los aplicativos de uso personal, solo basta con pensar con las aplicaciones de entrenamiento y salud, comida a domicilio, supermercado, domótica, banca, transporte, etc.

De acuerdo con la publicación de Forbes, en solo tres meses, de abril a junio del 2020, se incrementó 90% el uso de aplicaciones de compras en México, lo que revela un panorama favorable para las plataformas de comercio electrónico en general.

De acuerdo con el Reporte sobre el Impacto del Covid-19 en Venta Online, elaborado por la Asociación Mexicana de Venta Online (AMVO), estas cifras reflejan el impacto que la pandemia está teniendo en las empresas, marcas y hábitos de consumo de los mexicanos a través del canal digital.

5 de cada 10 empresas en México están duplicando su crecimiento en internet, y 2 de cada 10 registran incrementos al 300% en el volumen de negocios de ventas online.

En términos de dispositivos, no solo hablamos de nuestra computadora, nuestro celular y una tableta, hablamos del crecimiento exponencial de los dispositivos que se incorporan a la red para cumplir una interacción en un proceso de manufactura, cumplir acciones de seguridad y prevención como pueden ser las cámaras de video vigilancia, sensores de temperatura y conteo de personas para evitar saturación de espacios, etc.

Este crecimiento implica mayor riesgo y huecos de seguridad, implica segmentar la red de una manera más precisa y consciente, una gestión minuciosa pero a la vez simple; estos retos hoy pueden convertirse en un dolor de cabeza si el responsable de TI no plantea una estrategia basada en SASE.

Finalmente, con la transformación digital de las empresas, la seguridad se traslada a la nube. Esto está impulsando la necesidad de servicios convergentes para reducir la complejidad, mejorar la velocidad y la agilidad, habilitar las redes multinube y proteger la nueva arquitectura habilitada para SD-WAN.

Gartner considera que SASE es una visión de un futuro modelo de redes seguras  para las empresas. Actualmente no se ha estandarizado del todo el cómo debiese de ser la arquitectura, principalmente porque no todos los proveedores cuentan con el catálogo completo de soluciones que promueve el término SASE.

Hoy en día, SASE está mejor representado por la convergencia de SD-WAN administrada en la nube y la seguridad entregada en la nube.

Una arquitectura SASE es capaz de identificar a los usuarios y a los dispositivos, aplicando controles de seguridad basados en políticas y ofreciendo un acceso seguro a las aplicaciones y los datos correctos. SASE permite proporcionar un acceso seguro con independencia de la ubicación de los usuarios, los datos, las aplicaciones o los dispositivos.

Algunas tecnologías que puede incorporar SASE son:

  • Microservicios nativos de la nube en una arquitectura de plataforma única
  • Capacidad para inspeccionar tráfico con cifrado SSL/TLS a escala cloud
  • Compatibilidad con proxies en línea para decodificar tráfico web y en la nube (NG SWG)
  • Firewall y protección frente a intrusiones para todos los puertos y protocolos (FWaaS)
  • Integración con API de servicios gestionados en la nube para datos en reposo (CASB)
  • Evaluación de seguridad continua de IaaS para nube pública (CSPM)
  • Protección avanzada de datos para datos en tránsito y en reposo (DLP)
  • Protección avanzada frente a amenazas, entre otros, IA/aprendizaje automático, UEBA, entornos aislados, etc. (ATP)
  • Uso compartido de inteligencia frente a amenazas e integración con EPP/EDR, SIEM y SOAR
  • Perímetro definido mediante software, con acceso Zero Trust (confianza cero) a la red, que sustituye a los VPN legacy (SDP, ZTNA)
  • Protección de oficinas remotas o delegaciones, incluido el respaldo a las iniciativas de redes de sucursales como SD-WAN
  • Infraestructura de red a hiperescala de nivel de operador con POP de presencia global

Realizando un resumen, los beneficios de tener una arquitectura como lo es SASe son: Tener seguridad flexible y adaptable al entorno, reducción de costos mediante una plataforma unica de gestión, menos complejidad para la facilidad de administración, optimización de los recursos de los clientes.

Pasar a un modelo SASE será un proceso gradual a medida que el equipo de TI reconsidere cómo conectar una fuerza de trabajo remota a los recursos de información distribuida que necesitan. También es probable que haya una demanda creciente de modelos de adquisición “como servicio” que ofrezcan más flexibilidad. Según el reporte de Gartner, el 20% de las empresas adoptarán SWG, CASB, ZTNA y FWaaS para sus sucursales al 2023 y el 40% de las empresas desarrollarán estrategias para adoptar SASE de aquí a 2024.

La lucha del sector de salud contra el ciberdelito

Por: Ghassan Dreibi / Cisco Systems

Desde marzo de 2020, la pandemia de covid-19 ha puesto al sector de la salud en el radar del mundo entero. En los últimos meses se han revisado todos los procesos sectoriales y las organizaciones sanitarias, que ya han ido adoptando nuevas tecnologías, han pisado el acelerador de la digitalización para ganar productividad y eficiencia. Sin embargo, una de las consecuencias de este movimiento fue el aumento de los ciberataques dirigidos al sector salud. Los estudios informan un crecimiento del 45%, lo que convierte a este sector en el más atacado por los ciberdelincuentes.

En la carrera por la vida, las organizaciones sanitarias están librando una batalla paralela con las amenazas digitales para evitar que la información y los datos institucionales y de los pacientes caigan en manos de otros. Se pronostica que el mercado mundial de ciberseguridad en salud crecerá un 15% al ​​año, alcanzando $ 125 mil millones acumulados entre 2020 y 2025.

La industria cumple con tres objetivos básicos en ciberseguridad: proteger la confidencialidad, proteger la integridad y disponibilidad de la información. Un estudio reciente de Cisco concluyó que, en general, los esfuerzos están generando los resultados esperados. En comparación con otros sectores, el 51,2% de los encuestados en salud dice que está cumpliendo con los estándares de cumplimiento y el 49,1% se está ganando la confianza de los ejecutivos en el programa de seguridad, etc. La tasa de éxito global del programa en todas las empresas y sectores es del 42%.

Los datos son parte de un extracto del estudio de resultados de seguridad de 2021, en el que Cisco realizó una encuesta completamente anónima (con respecto al origen y a los encuestados) de más de 4.800 profesionales activos de TI, seguridad y privacidad de todo el mundo. De ellos, 281 representaban a empresas del sector salud. El Instituto Cyentia proporcionó un análisis independiente de los datos de la encuesta y generó todos los resultados.

Al igual que en el estudio principal, los resultados del objetivo de “Gestión de Riesgos” muestran en general mayores niveles de éxito, los de “Eficiencia operativa” parecen ser más insuperables y los de “Viabilidad empresarial” varían. Sin embargo, las similitudes terminan ahí, ya que los programas de seguridad en el sector de la salud reportan diferentes tasas de éxito, que son bastante difíciles de predecir.

De ahí la importancia de adoptar el informe como brújula de los resultados de las inversiones en ciberseguridad. Más que señalar a las empresas el historial de ciberataques y las vulnerabilidades más frecuentes y letales, el estudio lleva a los equipos de seguridad a un análisis de acciones internas para indicar los resultados positivos, procesos y herramientas que necesitan corrección, considerando la carrera de la industria contra el ciberdelito y la necesidad de erradicar los intentos de violación.

En el estudio, vemos que cuando varios equipos de tecnología trabajan juntos incluso durante el ciclo de desarrollo de software, las instituciones de salud están en una mejor posición para gestionar los principales riesgos y evitar incidentes graves.

Complemento del estudio de resultados de seguridad para el Sector Salud, aqui

Seguridad Cibernética – Las Lecciones para el Sector Financiero

Por: Ghassan Dreibi / Cisco Systems

Varios estudios correlacionan la pandemia de Covid-19 con el avance de la transformación digital en empresas de todo el mundo. La conclusión, para la mayoría, es que ha habido una aceleración abrumadora en el uso de tecnologías en los procesos de gestión, en la producción, en la prestación de servicios y en la atención al cliente, pero también llama la atención sobre el hecho de que este avance de la vida digital ha elevado, en igual o mayor proporción, los riesgos a los que se exponen las empresas cuando se adentran en este viaje electrónico.

A raíz de la digitalización, el foco en los eventos que vinculan la fuga de información con la vulnerabilidad de las empresas en Internet amplifica las dudas sobre la eficiencia de la infraestructura de protección de datos y las políticas de ciberseguridad. ¿Se ha preguntado alguna vez, por ejemplo, en qué medida su infraestructura de seguridad está preparada para detener las principales ciberamenazas? ¿O cómo es posible saber qué funciona y qué no ante un episodio de riesgo?

Preguntas como estas guiaron el estudio de seguridad global de Cisco 2021. En lugar de señalar las tendencias de las amenazas, el estudio aporta información de 4800 profesionales de 25 países para ayudar a decidir en qué situaciones centrar los esfuerzos. La investigación señala las prácticas que promueven una mayor seguridad para que los profesionales puedan mejorar la gestión de riesgos, habilitar negocios y operar de manera eficiente.

Se preguntó a los encuestados sobre el nivel de éxito de su empresa en 11 resultados de seguridad de alto nivel, divididos en tres objetivos principales: viabilidad comercial, gestión de riesgos y operación eficiente.

Uno de los resultados de este estudio arroja luz sobre las empresas de servicios financieros. El sector, que destaca por sus continuas y grandes inversiones en tecnología y por lo que atrae en ciberdelito, también se encuentra entre los que más invierten en ciberseguridad y es el que más valor extrae de esta práctica.

Este destaque es particularmente interesante porque el sector de servicios financieros está sujeto a estrictas reglas regulatorias y, a pesar de registrar fallas, sobresale en varios rubros en comparación con otras industrias. En el aspecto regulatorio, por ejemplo, el 54,7% de los profesionales del sector de servicios financieros dice estar cumpliendo con los estándares de cumplimiento; y 52,5%, que se están ganando la confianza de los ejecutivos en el programa de seguridad. En comparación, la tasa de éxito promedio general del programa de seguridad en todas las empresas y sectores es del 42%.

Como en el estudio principal, los resultados generalmente muestran niveles más altos de éxito para el tema “Gestión de riesgos”, no tan altos para “Eficiencia operativa” y varían para “Viabilidad comercial”. Sin embargo, las similitudes terminan aquí en la comparación entre el sector de servicios financieros y el resto, ya que los programas de seguridad en el sector de servicios financieros reportan tasas de éxito notablemente más altas en todos los resultados.

Con una alta tasa de digitalización, alto riesgo y alto volumen de transacciones, no hay alternativa al sector de servicios financieros que aportar recursos financieros y esfuerzos operativos al combo que aglutina herramientas, políticas de ciberseguridad y monitoreo. El estudio patrocinado por Cisco acerca, en detalle, las lecciones de este sector a otros segmentos y así contribuye a la reducción de riesgos en el viaje empresarial digital.

Estudio de resultados de seguridad 2021: ¿Cómo construir la plataforma de ciberseguridad del futuro?

Por: Ghassan Dreibi / Cisco Systems

Hemos escuchado muchas veces que durante la pandemia causada por COVID-19 la transformación digital ha avanzado como si hubieran pasado tres años en tan solo tres meses. Difícil medir esta velocidad, pero la sensación es la misma. Actividades con resultados cuestionables en el entorno virtual, como la telemedicina y el aprendizaje a distancia, que incluso sufrieron ciertos prejuicios, se convirtieron en parte de nuestra rutina diaria, sin margen para los debates. Era esto o nada.

Esta intensificación de la vida digital con las compras, el trabajo, el ocio y todas las demás actividades que podríamos traer a las redes, sólo arrojó más luz sobre una confrontación que debe ser colectiva y global: la lucha contra las amenazas y los delitos cibernéticos.

La historia y el comportamiento humano nos enseñan que los avances, especialmente los desarrollados en tiempos de crisis, tienden a persistir, y la digitalización es uno de ellos. También es hora de reconocer que, tarde o temprano, una de estas amenazas superará las muchas barreras que ya hemos planteado. Entonces, ¿qué hacer? Simplemente esperar lo peor para buscar soluciones más tarde me parece no ser la alternativa más estratégica en este momento de expansión del negocio digital.

El momento nos muestra que necesitamos enfoques diferenciados e innovadores para la ciberseguridad. Pero calma: esto no significa que, una vez más, será necesario reemplazar todo el paquete equipos y sistemas.

Este es un análisis del cruce de la información recopilada en entrevistas con 4.800 ejecutivos de seguridad de 25 países, incluyendo 200 profesionales de Brasil y México. Una guía de pasos que genera resultados positivos disponibles para construir estrategias sobre bases ya experimentadas globalmente.

En lugar de una mirada al pasado, señalando las amenazas de un período, para indicar tendencias futuras, el estudio presenta prácticas y la posible porcentual de mejora en el resultado con la adopción de algunas de estas indicaciones. Es decir, reconociendo que no podemos utilizar viejos remedios para hacer frente a los problemas actuales y futuros, el estudio nos muestra que tenemos que innovar también en el enfoque de la ciberseguridad.

Y, debido a que no es un desafío único o aislado, nada mejor que usar los conocimientos globales entregados a los profesionales  de la ciberseguridad para que puedan decidir dónde enfocar sus esfuerzos, ya conociendo sus mejores prácticas de eficiencia y presentando maneras de gestionar mejor el riesgo, habilitar el negocio y operar eficientemente.

PRÁCTICAS CON UN FUERTE IMPACTO DEL ÉXITO

  1. Actualización de la tecnología
  2. Integración tecnológica
  3. Estrategia de seguridad cibernetica
  4. Tiempo de respuesta al incidente
  5. Programa de rendimiento métrico
  6. Respuestas claras a los eventos
  7. Integración de equipos de TI y seguridad

La investigación revela, por ejemplo, que el cambio es un factor importante en el éxito de la ciberseguridad. En promedio, los programas que incluyen una estrategia proactiva de actualización de tecnología de vanguardia tienen un 12,7% más de probabilidades de tener éxito en seguridad, la tasa más alta de cualquier práctica. Desafortunadamente, no todas las organizaciones tienen el presupuesto o la experiencia para que esto suceda. Una estrategia para migrar a soluciones de seguridad en la nube y SaaS puede ayudar a cerrar esa brecha. Las soluciones de suscripción son asequibles, fáciles de implementar e integrar, mientras que las actualizaciones automáticas garantizan que la tecnología se modernice continuamente sin costos ni esfuerzos adicionales.

Otras conclusiones importantes del informe:

La tecnología bien integrada es el segundo factor más importante para el éxito de la ciberseguridad.   Tiene un impacto positivo en casi todos los resultados evaluados, aumentando la probabilidad de éxito general en un promedio de 10,5%. Curiosamente, las integraciones también benefician el reclutamiento y la retención de talentos, ya que los equipos de seguridad quieren trabajar con la mejor tecnología y evitar el agotamiento.

El 55% de las empresas mexicanas afirma que sus programas de seguridad están a la altura de su negocio.

La integración es también el factor más importante para establecer una cultura de seguridad que toda la organización adopta. En lugar de los programas tradicionales de capacitación en seguridad, que no se correlacionan con la cultura positiva, invierten en tecnología flexible y sin fricción.

Como práctica independiente, el simple hecho de conocer los posibles riesgos cibernéticos parece correlacionarse menos con el éxito general. Esto puede resultar sorprendente, pero apunta a la importancia de un programa integral de gestión de incidentes e inteligencia de amenazas con capacidad para mitigar y remediar. De hecho, prácticas como la respuesta rápida a incidentes y la detección precisa de amenazas se correlacionan mucho más con el éxito general de la seguridad.

Las empresas mexicanas que indicaron contar con una buena estrategia de seguridad fueron un 34% en promedio.

Literalmente, nos estamos moviendo hacia un mercado global de 50 mil millones de dispositivos conectados, lo que nos lleva a comprender que habrá 50 mil millones de agujeros de seguridad. Se acerca el 5G, que también acelerará el uso de Internet de las cosas (IoT) principalmente en campos abiertos: calles, carreteras, campos, en agricultura … Coches autónomos, tractores conectados y cosechadoras y drones. Todo debe estar conectado. 5G ofrecerá velocidades muchas veces más rápidas que las que tenemos hoy y llegará a nuestras vidas personales, en nuestros hogares, conectando a nuestras familias.

Todo este escenario, sumado al hecho de que las empresas están trasladando hasta el 70% de sus estructuras a la computación en la nube, impone un desafío difícil de superar de forma aislada. En un universo completamente diferente al que hemos visto hasta ahora, este nuevo análisis, basado en el cruce de hechos, estrategias y resultados, nos muestra que invertir en barreras no es incorrecto, pero la defensa es identificar más rápidamente lo que nos afecta, cómo , cuándo y qué acciones debemos tomar. Es hora de pensar en las mejores prácticas, una de las cuales es mantener las redes y los sistemas de TI actualizados. Esto es fundamental para el entorno actual.

Puede acceder al informe completo, gratuito y en español en este enlace.

Previsiones de Ciberseguridad para 2021

Por: Leticia Gammill / Cisco Systems

Sin lugar a duda, 2020 pasará a la historia, no solo por todas las razones obvias, sino también por el impacto de la pandemia de COVID-19 que hizo que las organizaciones impulsaran un cambio drástico hacia una rápida transformación digital.

¡Se pidió a 2,7 mil millones de personas o una cuarta parte del mundo que se quedaran en casa! ¿Cómo minimizaron las organizaciones el impacto de COVID-19 en las operaciones? Mantuvieron una infraestructura de seguridad y TI moderna, invirtieron en capacitación basada en roles y mantuvieron informados a los altos ejecutivos. No es fácil de hacer, pero nunca es demasiado tarde para adoptar estas mejores prácticas en la transición a 2021.

Si bien aún no hemos salido del todo de la pandemia, hay esperanzas de que pronto volvamos a la normalidad. Sea lo que sea lo normal que pueda parecer… Sin embargo, en ciberseguridad, lo normal significa que nos enfrentaremos a amenazas de seguridad a medida que la fuerza laboral continúe pasando tiempo trabajando de forma remota o en entornos híbridos.

COVID-19 resurgió los viejos trucos de los piratas informáticos, como la suplantación de correo electrónico, Emotet y Nanocore RAT. Vino viejo en botella nueva, y esto puede seguir sucediendo con cualquier tema del día. Los ataques con temática de vacunas han sido la tendencia últimamente, así como el aumento continuo de los ataques de ransomware en las entidades de salud y del gobierno local. Debe seguir existiendo un consejo sensato para mantener nuestros hogares cibernéticos.

Una estrategia de actualización tecnológica proactiva y mejor en su clase permite a las organizaciones mantenerse al día con el crecimiento empresarial. Las soluciones de seguridad en la nube, respaldadas por la adopción de una arquitectura SASE, impulsarán la demanda de iniciativas de seguridad de red. El 81% de las infracciones aprovechan las contraseñas robadas o débiles, por lo que la adopción de la autenticación multifactor también es alentadora. Una pila tecnológica bien integrada mejora el reclutamiento y la retención de talentos de seguridad. Concéntrese en un buen equipo, una dirección clara, alertas precisas y soluciones oportunas de problemas de seguridad.

¿Quiere evitar futuros incidentes y pérdidas? Realizar revisiones posteriores a la acción de las principales operaciones de respuesta a incidentes. Más que nunca, la ciberseguridad debe tenerse en cuenta en los resultados comerciales y debe incluirse en las principales decisiones estratégicas de cualquier organización. Nunca comprometa la seguridad.

¿Cómo se mantendrán al día los profesionales de la ciberseguridad con las actualizaciones de la industria? Recuerdo bien la última conferencia presencial a la que asistí en 2020, que fue RSA en febrero pasado. Si bien estoy ansiosa por comenzar a viajar nuevamente y conocer a mis pares y socios de la industria en estos eventos, sin duda hemos visto formas increíbles de organizar conferencias virtuales masivas que incluyeron salidas creativas, oportunidades para establecer contactos e incluso entretenimiento en vivo.

Soy muy consciente de que estos no reemplazan el contacto humano y las oportunidades de establecer contactos que podemos tener en persona, pero han demostrado ser increíblemente eficientes con un alcance global sin precedentes. ¿Quiero tener la oportunidad de hablar con 500 asistentes presenciales sobre la importancia de tener una estrategia de ciberseguridad o valoro el impacto que mi mensaje puede tener en 5000 asistentes virtuales? Centrémonos en formas eficientes de difundir el mensaje de ciberseguridad y utilicemos los aprendizajes de 2020 para mantener a las organizaciones productivas, efectivas y, lo más importante, seguras.

Conozca lo que podemos hacer por usted más acerca de Seguridad aquí.

Aceleración hacia la digitalización

Por: Juan Marino / Cisco Systems

En los últimos meses mucho se ha dicho sobre la aceleración hacia la digitalización, la remotización del trabajo y el aumento de la actividad cibercriminal tomando provecho del contexto de la pandemia.

Sin embargo creo que aún hace falta una mayor reflexividad sobre cómo deben adaptarse los individuos y las organizaciones para lograr resiliencia. Resiliencia es una palabra maravillosa porque resuena en prácticamente cualquier disciplina, ya sea que hablemos de psicología, sociología, medicina, economía, infraestructuras tecnológicas y ciberseguridad, entre otras.

El comportamiento de la sociedad ante el coronavirus y la ciberseguridad ofrece en ambos casos, varias similitudes, sobre todo porque luchamos contra un “intangible”. Así como Wannacry en Mayo de 2017, nos hizo tomar conciencia de que no estábamos preparados para enfrentar la propagación “epidémica” de un malware, lo mismo nos sucede ahora en el ámbito biológico. Si hablamos de “sentido común”, que como suelen decir “es el menos común de los sentidos”, encontraremos desde gente que duerme con barbijo, cubreboca o mascarilla hasta aquellos que se reúnen a celebrar la amistad compartiendo la pipa de la paz, mientras que en la cibernética tendremos a quien hace click desaprensivamente en el correo electrónico del príncipe que le dona su fortuna y en el otro extremo aquellos que adoptan medidas de seguridad tan complejas que obstaculizan el desarrollo del negocio y son sufridas o eludidas por los usuarios.

Ya hemos visto cómo algunas organizaciones han demostrado resiliencia ante la irrupción de COVID-19, pero esto ha sido en gran parte el resultado de una construcción que comenzó tiempo antes, con decisiones que se anticiparon a las transiciones del mercado, buscando cultivar una cultura de trabajo que abrazara la flexibilidad del “workstyle”, “workplace” y los “workflows”.

Por otra parte, para tantos otros que han reaccionado como pudieron, soportando un tremendo estrés para garantizar la continuidad operativa, muchas veces llevándose por delante la ciberseguridad, cabe un mensaje alentador. Es que tomando las decisiones correctas y rompiendo antiguos paradigmas, es posible reconfigurar el modelo y la operación del negocio para asentarse en una “nueva normalidad” que permita el despertar de nuevas posibilidades de prosperidad que en la realidad pre-pandemia no se habrían explorado.

Esta nueva forma de vida nos trae grandes oportunidades y también nuevos desafíos. Los especialistas dan cuenta de la necesidad de actualizar la legislación para dar respuesta a la expansión digital, modificar la pedagogía para adaptarla al estilo de enseñanza remota y concientizar a las personas para apuntalar su participación digital segura. Será acaso esa toma de conciencia la que permita adoptar soluciones de telemedicina, educación, trabajo remoto; y aunar esfuerzos para garantizar el funcionamiento seguro y resiliente de las infraestructuras críticas de un país.

Una barrera hibrida contra los ataques de denegación de servicio (DDoS)

Por: Ghassan Dreibi / Cisco Systems

Los ataques de denegación de servicio (DDoS) contra gobiernos, instituciones públicas y empresas privadas son cada vez más frecuentes. Se trata de infracciones que pueden costar no solo la pérdida de ventas, sino la confianza de los clientes y de la sociedad en general. Para dar un ejemplo, basta con mirar las noticias de los últimos días sobre posibles ataques a los empleados del Tribunal Superior Electoral (TSE), aún bajo investigación por parte de la Policía Federal. Pero, si la sospecha por sí sola ya cuestiona la credibilidad de un modelo o institución, el efecto de una violación efectiva de los datos de los clientes y ciudadanos puede ser abrumador.

En pocas palabras, los ataques cibernéticos aprovechan los límites de capacidad de los recursos de red y envían múltiples solicitudes al servidor web atacado. La intención es que el sitio exceda su capacidad para manejar múltiples solicitudes y colapsar. Los delincuentes no solo quieren causar interrupciones en la conectividad del objetivo, sino dejarlo permanentemente inactivo durante todo el horario comercial o durante días a la vez. Los estudios estiman que los ataques duran un promedio de 14 a 18 horas.

La preocupación adicional es el avance de los dispositivos conectados, IoT (Internet de las cosas), que ha elevado las instancias de ataques DDoS. Una tendencia alarmante observada recientemente es la capacidad del malware para actuar contra más de 16.000 dispositivos de IoT en una acción coordinada. Si eso no fuera suficiente, ya sabemos que las acciones tradicionales han cambiado a una denegación de servicio avanzada y persistente. Por lo tanto, además de afectar a los servidores, se dirigen a la base de datos y las aplicaciones. De ahí la necesidad de soluciones de mitigación dirigidas a los vectores de amenazas actuales, urgentes y más inteligentes.

Actualmente, las corporaciones y los gobiernos adoptan tres modelos para mitigar los ataques DDoS:

  • La oferta de servicios en la nube por suscripción.
  • La oferta de servicios en la nube permanente.
  • Un modelo híbrido.

Con la suscripción de servicios DDoS en el modelo de pago por uso, las organizaciones pueden aumentar o disminuir rápidamente su capacidad para responder a los ataques, sin tener que asignar un presupuesto sustancial en la adquisición de hardware y software.

Los servicios DDoS basados ​​en la nube brindan visibilidad del tráfico entrante de su organización. Están centralizados en soluciones capaces de prevenir ataques de gran volumen y pueden activarse solo bajo demanda, es decir, en caso de sospecha o necesidad de mitigación, requieren menos de los servidores, son la solución de menor costo, pero requieren un desvío de tráfico para activar la protección.

Como resultado, son más adecuados para empresas sensibles a los costos, para aquellas con menos riesgo de ataque y para aquellas que desean una forma básica de respaldo.

Los servicios DDoS permanentes integran el tráfico en un centro de depuración en la nube. No es necesaria ninguna desviación, pero deben tratarse pequeñas latencias y solicitudes. Este tipo de protección es mejor para aplicaciones de misión crítica, que no pueden permitirse tiempo de inactividad, y para organizaciones que son atacadas con frecuencia.

Por último, los dispositivos basados ​​en hardware proporcionan funciones avanzadas y una respuesta rápida del equipo local. Sin embargo, un dispositivo por sí solo tiene una capacidad limitada. Son más adecuados para proveedores de servicios que administran sus propios recursos de depuración o en combinación con un servicio en la nube.

Las múltiples ofertas nos muestran que no existe una solución definitiva cuando se trata de protección DDoS. Existen varias opciones, que se alternan según las características, riesgo y valor de cada activo individual. Un modelo híbrido combina la enorme capacidad de los servicios en la nube con las capacidades avanzadas de respuesta rápida de los dispositivos de hardware. Esta oferta ha demostrado ser una protección más adecuada para entornos de misión crítica y sensibles a la latencia en los servicios, aquellos que requieren protección contra ataques volumétricos, capa de aplicación y tráfico cifrado y no pueden permitir tiempo de inactividad. Y, considerando la relación entre costo y beneficio, nunca está de más recordar que las estimaciones del mercado indican que el ciberdelito costará entre 4 y 8 billones de dólares en 2020, con el potencial de crecer 20 veces en los próximos años.

Nuestros expertos en ciberseguridad pueden ayudarlo a definir el modelo de protección DDoS que mejor se adapte a las necesidades de su empresa, contáctenos aquí

Cisco SecureX frente a las amenazas

Desafortunadamente, todavía estamos lidiando con una realidad preocupante en el universo digital: necesitamos un promedio de 100 días para detectar una amenaza, un tiempo precioso, porque es en esta oscuridad donde la amenaza roba datos e infecta computadoras sin que nadie se dé cuenta.

Es aún más angustiante cuando pensamos que la vida digital está en auge y que los riesgos de ataques cibernéticos crecen al mismo ritmo. En otras palabras, no solo es urgente acortar el plazo de detección de amenazas, sino que también crece la importancia de actuar con prontitud.

En esta batalla, el cliente de Cisco no está solo. Cumpliendo con nuestra misión de simplificar, optimizar y fortalecer la seguridad para nuestros clientes, ofrecemos soluciones cada vez más autónomas e inteligentes. La plataforma Cisco SecureX ejemplifica este compromiso de ayudar a nuestros clientes con información y herramientas inteligentes y proactivas. Creamos esta plataforma para brindarles a nuestros clientes una experiencia de herramientas en la nube integradas y nativas y para ayudarlos a lidiar con la creciente complejidad digital en todos los sectores económicos.

Para simplificar aún más la seguridad de los clientes y socios, por primera vez en 13 años, Cisco redujo a la mitad el número de nombres de productos y los reunió bajo el nombre de SecureX.

Desde su lanzamiento en junio, Cisco SecureX ha garantizado capacidades esenciales y resultados de seguridad medibles para más de 4.000 organizaciones.

Entre los avances, hay una reducción del 95% en el tiempo para detectar amenazas y una reducción del 85% en el tiempo para resolverlas. Más de la mitad de nuestros clientes reportaron ahorros de hasta seis horas por semana en tiempo de respuesta a eventos, lo que en un año significa un total de más de dos semanas completas de tiempo que se pueden asignar a actividades operativas.

En cuanto a la interoperabilidad, el 82% de los clientes enfatizó la capacidad de la plataforma para conectarse con herramientas de seguridad de terceros para realizar investigaciones exhaustivas.

SecureX no solo tiene Extended Detection and Response (XDR), detección y respuesta de múltiples capas, sino que proporciona flujos de trabajo de muestra para ayudar a los clientes a abordar casos de uso comunes, capacidades ampliadas de los rangos de SecureX y capacidades analíticas para obtener información.

Zero trust para la fuerza laboral

Al abordar las innovaciones, Cisco Duo, uno de los pilares de la solución Zero Trust, ahora detecta automáticamente inicios de sesión sospechosos mediante el aprendizaje automático y alerta las operaciones de seguridad a través de integraciones API con plataformas como SecureX.

 Servicio de acceso seguro Edge (SASE)

La arquitectura SASE conecta la red de los clientes y el entorno de TI con seguridad multifuncional en la nube y es fácil de instalar y administrar. Ofrecemos integraciones perfectas con Cisco SD-WAN para proteger sucursales y Secure VPN (anteriormente AnyConnect) para proteger a cualquier persona que trabaje de forma remota, sin la necesidad de agregar otro agente.

Cisco Umbrella, un servicio de seguridad en la nube multifuncional que es esencial para la infraestructura SASE de Cisco, fue el mejor ubicado en la detección de amenazas en un estudio realizado recientemente por AV Test Group, con una tasa de detección del 96,39%.

A medida que avanzamos hacia la siguiente normalidad, vemos una aceleración en las nuevas formas de trabajo que requiere que las organizaciones evolucionen en su enfoque de la ciberseguridad, de modo que las personas puedan conectarse de forma segura desde cualquier lugar, en cualquier momento y desde cualquier dispositivo.

Para más información sobre soluciones de ciberseguridad: www.mcs.com.mx/contacto/