Ver Suplemento Temático...

Seguridad Corporativa y Protección del Patrimonio.
Seguridad de la Información y Protección de Datos.

 

Revista de Prensa: Noticias

Jueves, 28 de octubre de 2010

La mitad de los proveedores de infraestructuras críticas ha sufrido ciberataques de origen terrorista o patrocinados por algún estado

El sector está dispuesto a asociarse con los gobiernos, aunque sólo un tercio piensa que se encuentra verdaderamente preparado para hacer frente a todos los tipos de ataques.

 

Symantec Corp. da a conocer las conclusiones de su Encuesta 2010 sobre Protección de Infraestructuras Críticas (Critical Infrastructure Protection, CIP), que destaca que el 53% de los proveedores de infraestructuras críticas ha sido atacado 10 veces como media en los últimos cinco años. El coste medio de estos ataques fue de $850.000 dólares. Los resultados de la encuesta también indicaron que el sector de la energía es el que mejor está preparado, mientras que el de las comunicaciones es el menos preparado. Los proveedores de infraestructuras críticas provienen de sectores que tienen una importancia tan grande para la economía de un país o para la sociedad que, cualquier ataque para inutilizar con éxito sus redes informáticas, podría producir una amenaza real a la seguridad nacional.

“La protección de las infraestructuras críticas no es sólo un asunto de importancia gubernamental. Hay países en donde la mayoría de las infraestructuras críticas de una nación son propiedad de corporaciones privadas, siendo muchas de ellas pequeñas empresas con menos de 100 personas,” afirma Miguel Suárez, experto en seguridad de Symantec. “El gusano Stuxnet, que se dirigió a las compañías de energía de todo el mundo, representa el tipo avanzado de ataques que precisa el empleo de soluciones de seguridad, almacenamiento y copias de seguridad, junto a procesos de autenticación y control de acceso para proporcionar una seguridad integral.”

Aspectos destacados del estudio:

Los proveedores de infraestructuras críticas están siendo atacados. Un 53% de las compañías afectadas ha sufrido un ataque con un trasfondo político. En este grupo de compañías atacadas, una empresa típica puede haber sufrido 10 ataques durante los últimos cinco años. Un 48% espera ser víctima de ataques durante el año que viene, y un 80% piensa que la frecuencia de dichos ataques va a aumentar.

Los ataques son efectivos y caros. Los encuestados estimaron que tres de cada cinco ataques fueron algo o extremadamente efectivos. El coste medio de estos ataques fue de $850.000.

El sector está dispuesto a asociarse con los gobiernos en iniciativas CIP. Casi todas las compañías (90%) afirmaron haber participado en los programas CIP de sus gobiernos, con un 56% que ha indicado haber participado un poco o incluso de forma completa en estos proyectos. Asimismo, dos tercios tienen una actitud positiva sobre los programas y están un poco o completamente dispuestos a cooperar con sus gobiernos en las iniciativas para CIP.

Aún hay espacio para mejoras en preparación. Sólo un tercio de los proveedores de infraestructuras críticas piensa que se encuentra extremadamente preparados para hacer frente a todos los tipos de ataques, y un 31% piensa que se encuentran deficientemente preparados. Los encuestados citaron que la formación en seguridad, el conocimiento y el entendimiento de las amenazas por parte del equipo de dirección, las medidas de seguridad en los terminales, la respuesta a la seguridad y las auditorías de seguridad son los mecanismos de protección que necesitan una mayor mejora. En último lugar, las pequeñas compañías informaron encontrarse entre las menos preparadas.

Recomendaciones para garantizar la resistencia contra los ciberataques a infraestructuras críticas:

Desarrollar y cumplir las políticas de TI, además de poner en marcha procesos de cumplimiento automatizados. Gracias a la priorización de los riesgos y al establecimiento de políticas para todos los emplazamientos, las organizaciones pueden hacer cumplir las políticas mediante la automatización y el flujo de trabajo, para no sólo limitarse a identificar amenazas, sino para solucionar también los incidentes cuando sucedan o incluso anticiparlos antes de que ocurran.

Proteger la información de forma proactiva, gracias a un enfoque basado en la información. La adopción de un mecanismo basado en el contenido para proteger la información resulta clave para saber quién es el propietario de la información, en dónde reside la información confidencial, quién tiene acceso y cómo se protege cuando entra o sale de la organización. Utilice el cifrado para asegurar la información confidencial y prohíba el acceso a personas no autorizadas.

Autentifique a las personas, mediante la obtención del máximo provecho de unas soluciones que permitan a las empresas garantizar que sólo personal autorizado tenga acceso a los sistemas. La autenticación también permite a las organizaciones proteger los equipos de uso público, garantizando la verdadera identidad de un dispositivo, de un sistema o de una aplicación para, de esta forma, verificar su autenticidad. De esta manera se puede evitar que las personas filtren de forma accidental datos personales a un atacante, además de evitar que dispositivos no autorizados se conecten a la infraestructura empresarial.

Gestione los sistemas mediante la puesta en marcha de entornos operativos seguros, la distribución y el cumplimiento de niveles de parches, la automatización de los procesos para facilitar la eficiencia y la monitorización mediante la elaboración de informes sobre el estado del sistema.

Proteja la infraestructura asegurando los terminales, la mensajería y los entornos Web. Asimismo, debería dar prioridad a la defensa de los servidores internos críticos y a la puesta en marcha de mecanismos para copias de seguridad y recuperación de datos. Las organizaciones también necesitan la visibilidad y la inteligencia de seguridad necesarias para responder con rapidez a las amenazas.

Garantice una disponibilidad 24 horas al día y 7 días a la semana. Las organizaciones deberían poner en marcha unos métodos de pruebas no perjudiciales y que reduzcan la complejidad, gracias a la automatización de los mecanismos de tolerancia a fallos. Los entornos virtuales deberían ser tratados de la misma forma que los entornos físicos, para mostrar la necesidad que existe para que las organizaciones adopten unas herramientas diseñadas para diferentes entornos o plataformas, o para implementar estrategias de estandarización para reducir el número de plataformas.

Desarrolle una estrategia para gestión de la información que incluya un plan y unas políticas para retención de la información. Las organizaciones necesitan dejar de utilizar copias de seguridad para el archivado y para el cumplimiento de requisitos legales, utilizando por el contrario tecnologías de deduplicación en todos los lugares para liberar los recursos, además de utilizar un sistema de archivado con todas las prestaciones, así como instalar tecnologías para prevenir la pérdida de datos.

Recomendaciones para que los gobiernos potencien la protección de las infraestructuras críticas:

Los gobiernos deberían ofrecer los recursos para establecer los programas de infraestructuras críticas.

La mayoría de los proveedores de infraestructuras críticas confirman que conocen los programas de infraestructuras críticas.

Asimismo, la mayoría de proveedores de infraestructuras críticas apoyan los esfuerzos de los gobiernos para el desarrollo de programas de protección.

Los gobiernos deberían asociarse con asociaciones del sector y con grupos de empresas privadas para difundir información, con el objetivo de incrementar el conocimiento de las organizaciones y de los planes para CIP. La información específica debería incluir un estudio sobre las respuestas en caso de un ataque informático a escala nacional, el papel de los gobiernos y los contactos específicos para los diferentes sectores a nivel regional y nacional, así como los mecanismos para la distribución de información a nivel de empresa privada y de gobierno en caso de emergencia.

Los gobiernos deberían enfatizar que la seguridad no es suficiente para garantizar la resistencia en los ataques informáticos actuales. Asimismo, los proveedores de infraestructuras críticas y las empresas en general también deberían asegurarse de que su información se encuentra almacenada, organizada, priorizada y guardada en copias de seguridad, además de implementar los controles apropiados para controlar el acceso a la información y para verificar la identidad del usuario.

La encuesta se realizó en agosto de 2010 y está basada en 1.580 respuestas de 15 países y seis sectores definidos como proveedores de infraestructuras críticas.

Fuente: El Faro Boletín TIC
27/10/10

Suplemento Temático: Los nuevos retos del Director de Seguridad

Esta noticia ha sido vista por 1185 personas.