Llegamos a ustedes gracias a:



Columnas de opinión

4 estrategias para ayudar a los CIO a prepararse para los ciberataques

[12/05/2014] Los ciberataques nos amenazan a todos. Según The Washington Post, funcionarios de la Casa Blanca confirmaron en marzo de este año que los agentes federales le dijeron a más de tres mil empresas estadounidenses que sus implementaciones de TI habían sido hackeadas. Mientras tanto, Bloomberg informó que la SEC (Securities and Exchange Commission) está investigando las constantes amenazas de ataques cibernéticos contra las bolsas de valores, casas de bolsa y otras firmas de Wall Street.
Estos ataques van a suceder, no importa lo que haga. Aquí planteamos cuatro estrategias para ayudarle a hacer frente a los ciberataques y las amenazas.
1. Tener un plan de divulgación sobre ciberataques
Muchas industrias están reguladas por el Estado, los gobiernos locales y federales, y tienen reglas específicas acerca de lo que debe ser revelado a los consumidores durante un ciberataque. Esto es especialmente cierto para los mercados de salud y financieros, en los que interviene la información confidencial sobre sus clientes.
A veces, a raíz de un ataque, sin embargo, o incluso mientras un ataque todavía está sucediendo, la evolución de la situación puede ser lo suficientemente turbia para romper las reglas de divulgación -o, al menos, el proceso de divulgación se retrasa o es confuso. Por esa razón, es importante planificar el futuro y desarrollar un marco de acción cuando se producen eventos que desencadenen una respuesta de la divulgación.
He aquí algunas consideraciones:
* Comprender el marco normativo aplicable.
* Involucre a su equipo de comunicaciones. Estos empleados son profesionales que han desarrollado relaciones con los medios de comunicación y otros grupos de interés externos. Ellos pueden ayudarle a controlar la mensajería y las revelaciones que está obligado a realizar, así como pueden asesorarlo sobre el calendario y la amplitud de esas declaraciones.
* Haga coordinaciones con los servicios requeridos. La mayoría de los CIO coordinan con los equipos individuales de TI responsables de la zona bajo ataque, así como con contratistas y proveedores externos que ayudan con la mitigación y la recuperación, y con las agencias gubernamentales correspondientes, a fin de mantener el plan de divulgación en marcha. Identifique al personal clave antes de tiempo y asegúrese de que los roles y las próximas acciones a llevar a cabo en cuanto al plan de divulgación sea conocido.
2. Comprenda qué objetivos son los que los cibercriminales valoran
La pregunta real acerca de los ataques cibernéticos no es cuándo se producen. Los atacantes constantemente inventan nuevas maneras de hacer de todo, la conectividad a Internet es cada vez más generalizada, y es más fácil y más barato que nunca adquirir una botnet para hacer una oferta si usted es un delincuente. Los ciberataques van a suceder -esta noche, la semana que viene, el mes que viene o el próximo año.
La pregunta real acerca de los ciberataques es dónde se van a producir. Los ataques tradicionales han empeorado, tratando de acceder a información de pago (como la reciente intromisión en la tienda por departamento estadounidense, Target) o creando estragos generales (como el ataque de denegación de servicio (DDoS) del Ejército Electrónico Sirio). Muchos de los ataques han sido motivados por cuestiones políticas o morales, o han habido intentos relativamente simples para recoger información de pago para llevar a cabo fraudes de bajo nivel.
Sin embrago, futuros ataques podrían tener más ramificaciones significativas, como el intento de recuperar información de identidad más peligrosa, como los números de seguro social. En una reciente mesa redonda en la Cumbre de Seguridad Cibernética de Kaspersky, Steve Adegbite , vicepresidente senior de vigilancia y estrategia de la información de seguridad empresarial de Wells Fargo, dio a entender que los atacantes también pueden estar intentando penetrar donde están los datos; lo que implica que las nuevas tecnologías en la nube y los almacenes de datos -al tiempo que las debilidades de las tecnologías emergentes crecen en las grandes empresas- podrían ser objetivos futuros para los atacantes .
Dónde se produzcan los ataques cibernéticos también estará referido a la ubicación de su empresa. Las amenazas en los Estados Unidos tendrán un perfil diferente a las amenazas en Europa. La ubicación importa en esta ecuación. Tómese su tiempo junto a su equipo para evaluar dónde es probable que se dirijan los ciberataques en su empresa. Comprenda qué es lo que ahora puede tener un mayor riesgo de ataque, sobre todo viendo sus experiencias pasadas.
3. Lobby de presupuesto para defenderse y mitigar ciberataques
Los presupuestos de TI no son una mina de oro. Los CIO se han acostumbrado a tener que hacer más con menos durante mucho tiempo. Si ha lanzado alabanzas a su equipo de administración acerca de cómo puede ahorrar dinero mediante, por ejemplo, pasando procesos a la nube o aplicando la consolidación y virtualización de muchos servidores, puede encontrarse con presupuestos y recuentos reducidos, justo cuando la tormenta de ataques cibernéticos lo amenace. Esta no es la mejor de las posiciones.
Desafortunadamente, los ataques cibernéticos no solo son perjudiciales. Son costosos, no solo en términos del costo de los servicios que se caen, sino también por los gastos directamente atribuibles a la mitigación y a la defensa de los mismos. Los proveedores con experiencia en reaccionar en tiempo real a los ataques cibernéticos y en mitigar sus efectos son tremendamente costosos; ellos trabajan tanto cuando ocurre el evento como durante el alojamiento de datos en períodos de inactividad, con el fin de estar preparados cuando se produzca un ataque. La compra del hardware y software necesarios para fortalecer adecuadamente sus sistemas es costosa. Este es un elemento importante, una sub-área importante en su presupuesto que necesita tener en cuenta. Considérelo como un seguro del cual usted, sin duda, obtendrá beneficios.
También, busque los productos y tecnologías calificadas como EAL 6 + de o alta robustez, que es una norma que el gobierno utiliza para proteger la información de inteligencia y otros objetivos de alto valor.
En pocas palabras: no canibalice su presupuesto para las mejoras de TI proactivas y el mantenimiento regular, ya que habrá fracasado planificando un ataque cibernético completamente inevitable.
4. En medio de un ataque, pida ayuda
Cuando está experimentando un ataque, necesita buena información en la cual confiar. Otros tienen esa información. En particular, fíjese en lo siguiente:
* Únase a consorcios de intercambio de información que puedan ayudarlo a controlar, tanto el nivel de amenaza general para los ataques cibernéticos, como los diferentes patrones que las víctimas del ataque han notado. Por ejemplo, la National Retail Federation (Federación Nacional de Minoristas), anunció una nueva plataforma para compartir información y patrones que apuntan a detener las violaciones de datos que la industria ha sufrido recientemente.
Empresas de servicios financieros han creado una red de información, y otras industrias reguladas a menudo tienen un departamento del organismo regulador gubernamental que puede servir como punto de contacto para ayudar a prevenir este tipo de actividad ilegal.
* Desarrolle una relación con los proveedores experimentados en ataques cibernéticos. Puede ser tentador tratar de depender únicamente de los recursos y el talento internos, como una forma de controlar los costos y proteger la información valiosa sobre su infraestructura; pero muchos proveedores y empresas de consultoría, han trabajado en torno a múltiples ataques cibernéticos y tienen una enorme experiencia a cuestas. La contratación de una de estas empresas también puede contrarrestar los ciberataques antes de que causen un daño grave.
* Use la tecnología de seguridad que tiene a su alcance, entienda qué lecturas son importantes y qué puede ser solo ruido. En un esfuerzo por impresionarlo y aparentar ser muy completos, muchos proveedores de software monitorean cada pequeña cosa bajo el sol y arrojan una multiplicidad de lecturas que pueden enmascarar o inadvertidamente diluir las notificaciones de problemas graves. Utilice su tecnología con sabiduría y entienda qué notificaciones se refieren a objetivos de alto valor para que pueda actuar a tiempo en el ciclo de vida del ataque.
Jonathan Hassell, CIO (EE.UU.)
Jonathan Hassell dirige 82 Ventures, una firma de consultoría con sede en Charlotte. También es editor en Apress Media LLC.