Cómo entregar seguridad, cuando la oferta de ciberataques aumenta en fechas claves

cyberday_logo.jpg

Por Ricardo Céspedes, Gerente de Seguridad de NovaRed Chile

En fechas como el CiberDay, aumenta el riesgo de vulneración de datos tanto para las empresas como para el usuario. En 2014, el CiberDay recibió 1.666.838 visitas de los cuales 1.007.436 fueron visitantes  únicos con más de 5 millones de clicks, según informó la Cámara de Comercio de Santiago. La manera más común de robo de información, según el último reporte de Verizon,  es a través de ataques a los sistemas de pago (POS), ataque de DDOS y ataques web. Según informa NovaRed, empresa especialista en seguridad de la información, los datos más apetecidos por los ciberdelincuentes corresponde al hurto de información de tipo bancario como números de tarjetas de crédito, cuentas y claves, información personal (rut, teléfono, direcciones y otros) y otros de carácter  familiar sobre amigos, familia, aficiones y hábitos que puedan ser utilizados para uso contra otros o para conseguir información de la persona que lleven a datos bancarios.

La sobre demanda de usuarios en la web, en fechas claves donde el comercio ofrece una alta gama de productos, es el escenario propicio para este tipo de delitos. Los expertos de NovaRed señalan que esto se ve afectado también en diversos canales de comunicación  pudiendo saturar la estructura actual de las plataformas de servicios ocasionando lentitud y degradación; afectado la experiencia de los usuarios; limitando las transacciones y dando paso a la vulneración de información.  Este riesgo es conocido por bandas cibercriminales que pueden intentar aprovecharse para generar de manera deliberada un tráfico no válido en volúmenes que afecten la disponibilidad del servicio, ataque normalmente conocido como “DOS” (Denial of Service). Adicionalmente, se aumenta el riesgo también de situaciones de fraude por varias vías como el “phishing” que cyber_day_chile_cyberday_chile_cyber_day_2014_cyberday_2014_cyber_mondayintenta llevar usuarios incautos a sitios fraudulentos con ofertas llamativas que, al final, sólo buscan robar información confidencial que pueda ser usada para defraudar sus cuentas bancarias o tarjetas de crédito.

Dado este entorno, el principal desafío se presenta en garantizar que los sistemas responsables por la prestación de estos servicios de conectividad y comercialización se encuentran actualizados y parchados contra las vulnerabilidades conocidas, que existen los controles de seguridad apropiados para detectar y evitar los ataques, así como el contar con monitoreo activo y permanente de toda actividad junto con medición y análisis de las variables críticas  para que ágilmente se identifique cualquier anomalía y esta pueda ser tratada con prontitud.

Desde NovaRed señalan que la manera directa para prevenir viene entonces por parte de las empresas, que deben contar con procesos, tecnología y especialistas que puedan de forma coordinada analizar la infraestructura que soporta los sitios de comercialización con el fin de contemplar los siguientes puntos:

  • Proceso de gestión de vulnerabilidades. Identificar y corregir vulnerabilidades existentes en toda la plataforma por medio de servicios de Ethical Hacking/Pen Testing y aplicaciones de securitización de configuraciones, aplicación de parches y actualizaciones de los fabricantes de los diferentes sistemas, así como por la actualización de las aplicaciones desarrolladas internamente. Esta tarea es permanente y debe ser auditada periódicamente.
  • Implantación de controles de seguridad preventivos y de detección de ataques como Firewall, IPS/IDS, WAF, DDOS y otros. Existen diversas tecnologías enfocadas a detectar y prevenir ataques informáticos que las empresas deben evaluar su aplicabilidad para ser implementados  mantenidos de forma que los ataques puedan ser detectados con agilidad y prevenidos con eficacia.
  • Monitoreo activo y permanente por parte de personal especializado que cuente con las herramientas necesarias para analizar grandes volúmenes de datos en busca de actividad anómala o sospechosa apoyado con tecnologías especificas en la prevención de fraude de forma que pueden alertar tempranamente sobre posibles ataque y se tomen las debidas medidas de contención y corrección para evitar impactos neg
jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top