50% de proovedores de infraestructura han sufrido ataques por fines políticos: Symantec

Symantec  publicó los resultados de su Estudio 2010 sobre Protección de la Infraestructura Crítica (PIC), que destaca que 53 por ciento de los proveedores de infraestructura crítica informaron que sus redes han sufrido, lo que calificaron, como ataques cibernéticos motivados por cuestiones políticas. La encuesta se realizó en agosto de 2010 y se basó en 1,580 respuestas de 15 países (entre ellos México y Brasil) y seis sectores clasificados como proveedores de infraestructura crítica. Los encuestados afirmaron que, en promedio, han sufrido 10 veces este tipo de ataques en los últimos cinco años, que en promedio, les han costado a su negocio $850,000 dólares.
Asimismo, los participantes del estudio que se encuentran dentro del sector energético informaron que estaban mejor preparados para tales ataques, mientras que los participantes del sector de comunicaciones se identificaron como los menos preparados. Los proveedores de infraestructura crítica representan sectores de suma importancia tanto para la economía como para la sociedad de una nación, ya que si sus redes habilitadas en el ciberespacio fueran atacadas y dañadas con éxito, el resultado amenazaría la seguridad nacional.
“La protección de la infraestructura crítica no es solo un asunto del gobierno. En países donde la mayoría de la infraestructura crítica de una nación pertenece a empresas privadas – además de las grandes corporaciones – la presencia de pequeñas y medianas empresas también es significativa. La seguridad por sí sola no es suficiente para que los proveedores de infraestructura crítica, de todos los tamaños, puedan resistir los ataques cibernéticos actuales. El gusano Stuxnet que está dirigido a las empresas energéticas en el mundo representa lo más avanzado de las amenazas, por lo que se requiere de soluciones de seguridad, almacenamiento y copias de respaldo, además de la implementación de procesos de control de acceso y autenticación para proteger realmente la red” comentó Justin Somaini, Chief Information Security Officer de Symantec
Principales hallazgos del estudio:
Los proveedores de infraestructura crítica son atacados: 53 por ciento de las empresas sospechaba que había sufrido un ataque con un objetivo político específico en mente. De los afectados, la empresa típica informó que había sido atacada 10 veces en los últimos cinco años. 48 por ciento espera ataques en el próximo año y 80 por ciento cree que la frecuencia de dichos ataques está aumentando
Los ataques son eficaces y costosos: los encuestados estimaron que tres de cada cinco ataques eran poco o extremadamente eficaces. El costo promedio de estos ataques fue de $ 850,000 dólares en cinco años.
Las industrias están dispuestas a asociarse con el Gobierno para el tema de Protección de Infraestructura Crítica (PIC): a nivel global casi todas las compañías (90 por ciento) dijeron que se han comprometido con el programa PIC de su gobierno, de los cuales el 56 por ciento está significativa o completamente comprometido. Además, dos tercios tiene actitudes positivas acerca de los programas y está dispuesto o muy dispuesto a cooperar con su gobierno en la PIC. En América Latina, casi el 30 por ciento de los encuestados dijeron no tener conocimiento de los planes de infraestructura crítica existentes, pero más del 50 por ciento dijo estar dispuesto a cooperar con ellos
Espacio para mejoras: sólo un tercio de los proveedores de infraestructura crítica siente que está muy preparado contra todo tipo de ataques y 31 por ciento dijo que sentía que no estaba del todo preparado. Los encuestados citaron el entrenamiento en seguridad, la sensibilización y comprensión de las amenazas por parte de la dirección ejecutiva, las medidas de seguridad de punto final, respuestas de seguridad, y auditorías de seguridad como las protecciones que necesitan mejorar más. Finalmente, las pequeñas empresas informaron que eran las que estaban menos preparadas.
Recomendaciones para garantizar la protección contra ataques cibernéticos a la infraestructura crítica:
Desarrollar y hacer cumplir las políticas de TI y automatizar los procesos de cumplimiento de normas. Al dar prioridad a los riesgos y definir las políticas que se extienden en todas las ubicaciones, las organizaciones pueden hacer cumplir políticas a través de la automatización y flujo de trabajo integrados y no sólo identificar las amenazas, sino remediar los incidentes que se producen o anticiparlos antes de que ocurran
Proteger la información proactivamente adoptando un enfoque centrado en la información. Adoptar un enfoque consciente del contenido para proteger la información que es clave con el fin de saber quién es el propietario de la información, donde reside la información confidencial, quién tiene acceso a ella y cómo protegerla cuando llegue o salga de la organización. Utilice la encriptación para proteger la información confidencial y prohíba el acceso a personas no autorizadas
Autenticar las identidades mediante el aprovechamiento de soluciones que permitan a las empresas garantizar que solamente el personal autorizado tenga acceso a los sistemas. La autenticación también permite a las organizaciones proteger activos públicos para garantizar que la verdadera identidad de un dispositivo, sistema o aplicación es genuina. Esto impide a los individuos que revelen accidentalmente datos a un sitio de ataques y conecten dispositivos no autorizados a la infraestructura
Administrar sistemas mediante la implementación de entornos operativos seguros, distribución y cumplimiento de los niveles de parches, automatización de procesos para optimizar la eficiencia, supervisión y presentación de informes sobre el estado del sistema
Proteger la infraestructura mediante la protección de los entornos de puntos finales (endpoints), mensajería y Web. Además, la prioridad debe ser la protección de los servidores internos críticos y la implementación de la capacidad para realizar copias de respaldo y recuperar datos. Las organizaciones también necesitan visibilidad e inteligencia de seguridad para responder con rapidez a las amenazas
Asegurar la disponibilidad 24×7: las organizaciones deben implementar métodos de evaluación que no sean perjudiciales y puedan reducir la complejidad mediante la automatización de fallas. Los entornos virtuales deben ser tratados de la misma forma que un entorno físico, mostrando la necesidad de las organizaciones de adoptar más herramientas para múltiples plataformas y múltiples entornos o estandarizarse en menos plataformas
Desarrollar una estrategia de gestión de la información que incluya un plan de retención de la información y políticas. Las organizaciones necesitan dejar de utilizar copias de respaldo para el archivado y retenciones legales, implementar deduplicación en todas partes para liberar recursos, utilizar un sistema de archivo completo e implementar tecnologías de prevención de pérdida de datos
Recomendaciones para que los gobiernos promuevan la protección de la infraestructura crítica:
Los gobiernos deben continuar facilitando los recursos para establecer programas de protección de la infraestructura crítica:
La mayoría de proveedores de la infraestructura crítica confirma que son conscientes de los programas de infraestructura crítica
Por otra parte, la mayoría de proveedores de infraestructura crítica apoyan los esfuerzos de su gobierno para desarrollar programas de protección
Los gobiernos deberían trabajar junto con asociaciones del sector para desarrollar y difundir información con el fin de sensibilizar a las organizaciones y planes de protección de infraestructura crítica. La información específica debe incluir modelo que contemple cómo funcionaría una respuesta ante un ataque cibernético nacional, cuáles serían las funciones del gobierno y de diferentes sectores, quiénes serían los contactos específicos de estos a nivel regional y nacional, y cómo el gobierno y el sector privado compartirían la información en caso de una emergencia
Los gobiernos deberían hacer hincapié en que la seguridad por sí sola no es suficiente para permanecer protegido frente a los ataques cibernéticos actuales. Además, las empresas y los proveedores de infraestructura crítica en general también deben garantizar que su información sea almacenada, copiada, organizada, priorizada y que se adopten procesos adecuados de identidad y control de acceso.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *