Esta semana en seguridad cibernética hemos visto que frente a los ataques desde aparentemente todos los ángulos, la mejor manera de contraatacar y avanzar puede ser como un frente unido. Si bien el concepto puede no parecer descabellado considerando que solo se necesita un eslabón débil (quizás un dispositivo inteligente o una aplicación móvil riesgosa) para comprometer a toda una organización, la verdad es que la seguridad a menudo está muy aislada. Aquí hay un vistazo a las historias de esta semana que nos llamaron la atención, desde el crowdsourcing de seguridad cibernética hasta la Operación Tormenta de empeños:
Crowdsourcing: ¿ganancia potencial para la seguridad cibernética?
Dominic Baulto tomó una mirada interesante en lo que podría parecer para algunos como el enfoque más extremo de la seguridad, el crowdsourcing. El presidente Obama, en su discurso sobre el Estado de la Unión, aludió a esto, destacando la importancia de integrar la inteligencia para combatir las ciberamenazas. Como resultado, la próxima gran innovación en el mundo de la ciberseguridad puede no ser una nueva pieza de código o una nueva herramienta de software para detectar una amenaza, sino más bien un enfoque fundamentalmente nuevo sobre cómo pensamos acerca de aprovechar las asociaciones entre el sector público y el privado. para proteger las redes cibernéticas de nuestra nación.
Trabajo pesado: el impacto de IoT en la seguridad empresarial
Conner Forrest explora cómo el universo conectado trae consigo un equipaje pesado para las empresas. Hay una multitud de desafíos de seguridad y privacidad que abordar al considerar una incursión en IoT, pero un buen lugar para comenzar es definir lo que su empresa entiende por Internet de las cosas. A pesar de toda la charla sobre IoT, todavía hay bastante confusión sobre qué constituye exactamente el Internet de las cosas. “El primer gran problema al que se enfrentan muchas empresas es tener su propia definición de lo que entienden por Internet de las cosas”, dijo Earl Perkins, analista de Gartner. “Para que luego puedan definir cómo quieren abordarlo desde una perspectiva de seguridad cibernética”.
Negocios riesgosos: trampas de BYOD
Con El 50 por ciento de las empresas exigen que los empleados hagan uso de BYOD para 2017, no se puede negar que existen trampas que tanto los empleadores como los empleados deben tener en cuenta al emprender este camino. Uno de esos problemas es que las empresas que adoptan BYOD exigirán que los dispositivos estén configurados para que puedan borrarse de forma remota en caso de pérdida o robo. Pero, ¿qué sucede si los empleados tienen demasiados intentos de adivinar el código de acceso en su iPad para jugar Angry Birds, lo que hace sonar las alarmas en el departamento de TI, y el software de punto final, o un individuo, interpreta erróneamente esto como un intento de intrusión? , y luego pasa a bombardear remotamente el dispositivo? La conclusión es que BYOD puede funcionar y funciona, pero es, en el mejor de los casos, un compromiso previamente preparado alcanzado entre el empleador y el empleado, en el que el empleador lleva la delantera en la mayoría de los casos. Una política de BYOD claramente definida ayuda a todos a saber qué está pasando y es una herramienta vital para suavizar las relaciones entre ambas partes.
Operación tormenta de peones
La semana pasada vimos informes de un nuevo tipo de spyware que está en la naturaleza y apunta a dispositivos iOS. El spyware es parte de una campaña de malware que la gente de la industria de la seguridad llama «Operation Pawn Storm». El software espía es en realidad una aplicación (la empresa de seguridad Trend Micro la ha denominado XAgent) que intenta instalarse y ejecutarse en dispositivos iOS. Una vez instalada, la aplicación maliciosa puede recopilar mensajes de texto, listas de contactos, imágenes, datos de geolocalización e información de las aplicaciones instaladas en un dispositivo iOS. Informa los datos a un servidor de control. También puede recopilar el estado de Wi-Fi del usuario. Afortunadamente, para los dispositivos iOS 8, parece que hay varias notificaciones de que el teléfono está intentando instalar una aplicación.
Cool en una crisis—Respuesta de Incumplimiento
Datos de 70 millones de clientes robados, 76 millones de cuentas afectadas, 44 demandas presentadas, 1,1 millones de clientes expuestos, 7 millones de cuentas comerciales comprometidas. Eso es solo parte del daño alarmante causado por las filtraciones de datos en Target, Home Depot, Nieman-Marcus y JPMorgan Chase en 2014. Y las consecuencias no se detuvieron en esos números. El año que puede verse como aquel en el que la alta dirección finalmente se tomó mucho más en serio la seguridad de TI también se caracterizó por reorganizaciones de C-suite, reorganizaciones del departamento de seguridad, juicios, notas rosas de alto nivel, finanzas decepcionantes y caída en picado de la confianza del cliente. . En otras palabras, las filtraciones de datos llamaron la atención de todo el mundo, al igual que la forma en que se manejaron (o no). Pero fue la revelación antes del Día de Acción de Gracias cuando Sony Pictures quedó paralizada por una brecha que descarriló las operaciones de la compañía durante una semana completa que eclipsó otros ataques importantes y sirvió como una lección para las corporaciones estadounidenses sobre cómo no manejar las comunicaciones de crisis arruinando las relaciones con los principales partes interesadas (por ejemplo, empleados, ex empleados, talento creativo, propietarios de teatros) y dañar la reputación en casi cada paso del camino.