Infosec 2013: El Repaso

Como Infosecurity Europa 2013 llega a su fin, echamos un vistazo a los puntos clave, tendencia de los temas y palabras de moda de la edición de este año. Para coincidir

Como Infosecurity Europa 2013 llega a su fin, echamos un vistazo a los puntos clave, tendencia de los temas y palabras de moda de la edición de este año.

infosec2_title

Para coincidir con el Infosec, Verizon lanzó esta semana su tan anticipado reporte 2013 de Investigaciones de Brechas de Datos. De acuerdo con el reporte, China está involucrada en la manufactura de casi todas las APTs (Advanced Persistent Threats) o Amenazas Persistentes de Avanzada, con un 95% enorme de campañas de ciberespionaje monitoreadas por Verizon, y atribuidas a actores de amenazas en China. El reporte establee que un 19% de esas brechas estaban relacionadas al Gobierno de China, en su intento de controlar la propiedad intelectual sensible extranjera.

Las APTs han comprometido muchas organizaciones de medios de alto perfil en el transcurso del año pasado, incluyendo el New York Times el último otoño, y el perfil en Twitter de Associated Press esta última semana, que fue hackeado damáticamente, pero por poco tiempo (aunque esta no haya sido necesariamente una APT). China puede ser una pieza clave cuando se trata de APTs y el robo de propiedad intelectual, pero de ninguna manera es el único culpable. Muchos de los ataques más sofisticados de “phishing”, con el sólo propósito de robar dinero, provienen de Europa del Este, África y Sudamérica, quienes no se encuentran ajenos al cibercrimen. Y aunque Estados Unidos sea un blanco frecuente para los APTs, es también un significante perpetrador de ataques de malware, con un alto número de ataques financieramente motivados, que se originan en los Estados Unidos.

Las APTs han comprometido muchas organizaciones de medios de alto perfil en el transcurso del año pasado, incluyendo el New York Times el último otoño, y el perfil en Twitter de Associated Press

De la misma forma que Eugene Kaspersky le recordó a la audiencia de su charla del Martes, “no podemos predecir qué es lo siguiente, pero podemos tratar y lidiar con lo que está ahí afuera”. Proteger ante todos los potenciales ataques, DDoS u otros, podría no resultar posible. Pero podemos tratar, con nuestros mejores esfuerzos, de protegernos de un gran número de ellos. Él dividió las motivaciones de los cibercriminales de hoy en día en las siguientes categorías: financieras, políticas, de daño a la reputación, militares, y tácticas de sabotajes / miedo.

Another bird's eye view

Quince años atrás, las principales fuentes de ataques provinieron de hackers del típico estereotipo – estudiantes alejados, solitarios que operan desde sus dormitorios, motivados sólo por el deseo de causar daño. Este estereotipo ahora ha quedado viejo, ya que hoy en día, la industria del cibercrímen es multimillonaria, y que está creciendo en rentabilidad con bandas organizadas que rastrillan millones por extorsionar a sus víctimas en línea. Son los chicos inteligentes los que permanecen en el negocio, señaló Eugene. Y tristemente, es sólo cuestión de tiempo hasta que los ciberterroristas utilicen ciberarmas (como “Gauss and Flame”), con el patrocinio del estado para paralizar sistemas de infraestructura críticos. Scott Cruse, Adjunto Legal, FBI, Embajada de Estados Unidos en Londres, subrayó los comentarios de Eugene durante un panel de discusión sobre cómo combatir el cibercrimen, el Miércoles. “El cibercrímen está emergiendo con rapidez como una de las mayores amenazas”, explicó. “Podría hasta superar al terrorismo como lo conocemos, en términos de lo que representa a nivel de la seguridad nacional”.

El consejo de Eugene es simple. Los consumidores deben proteger sus PCs. Si no lo hacen, estarán alimentando a los chicos malos. Y en el peor de los casos podrían estar inclusive financiando al terrorismo. Los negocios están en primera línea. Los cibercriminales tratarán de obtener los datos corporativos para atacar a las empresas, así que es esencial que las mismas posean una estrategia robusta de ciberseguridad, con políticas muy claras. Y los gobiernos necesitan cambiar sus sistemas críticos de TI e invertir más en educación en seguridad de TI.

Como el reporte de Verizon ilustra, cada negocio (y cada usuario de forma individual) es un potencial blanco para cierto tipo de amenaza: desde hackers amateurs, hacktivistas (activistas políticos que tratan de realizar algun tipo de declaración), bandas criminales organizadas extorsionando por dinero, o estados hechos y derechos patrocinando el espionaje industrial.

One of the three keynote theatres

La Encuesta de Información sobre Brechas de Seguridad de 2013 estimuló algunos debates esclarecedores en Infosec el Miércoles, resaltando el hecho de que la ciber seguridad necesita plantearse seriamente dentro de las organizaciones. 93% de las grandes organizaciones han sufrido brechas de seguridad dentro del último año. Y un 63% de las pequeñas y medianas empresas (PyME) fueron atacadas por extraños dentro del mismo período de tiempo. Este es un salto importante, que grafica el hecho de que las PyME se han convertido en blancos atractivos para los hackers. Las brechas internas también han aumentado – y el número de brechas en relación a los servicios de cloud y mobile se espera que se dispare el próximo año, a medida que las empresas vayan adoptando cada vez más estas tecnologías.

Pero las organizaciones de medios de alto perfil o los cuerpos estatales no son las únicas entidades que corren el riesgo ante los ataques maliciosos. No todo se trata de industrias y empresas corporativas – todos corremos riesgos frente al cibercrímen. La policía del Reino Unido se ha comprometido a proveer una respuesta a la medida de la situación para las industrias y los usuarios individuales. “El cibercrímen es una bestia cambiante y en movimiento”, comentó el Jefe de la Unidad Central de Policía del eCrímen, “que necesita una respuesta contenida y a medida” para todos los tipos de cibercrímen. Para este fin se lanzará la Unidad Nacional de Cibercrímen en Octubre de 2013, que se espera que provea exactamente eso.

Visitors at the Kaspersky stand

Pero no son todas estadísticas terribles y peores casos. Como Mikko Hypponem, Jefe Oficial de Investigación para F-Secure, señaló cuando era presentado en el Salón de la Fama de Infosec, los últimos diez años han sido testigos de las más grandiosas mejoras que hayamos conocido en la seguridad de los usuarios en TI.

Cualquiera sea tu perspectiva, esto es, sin lugar a dudas, un tiempo excitante para el sector de seguridad de TI. Si hubo algo general que nos hemos podido llevar de esta semana, fue resumido por el Profesor Fred Piper del Grupo Royal Holloway de Seguridad de la Información, de la Universidad de Londres: “El crímen organizado se ha organizado a sí mismo de una forma que los buenos muchachos no han logrado hacerlo. ¡Es tiempo de que los buenos devuelvan el golpe!”

Como Infosec se despide hasta el próximo año, los puestos se guardan y los salones de conferencias se vacían, las discusiones y debates continuarán. Será interesante ver cómo el plano de la ciberseguridad habrá cambiado en el contexto de muchas de estas discusiones de aquí a un año.

 

¡Nos vemos la próxima!

Consejos