iconimage - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

RSA17: La manipulación de datos sigue en la agenda de los atacantes, advierte Intel Security

La manipulación de datos de una amenaza real y el siguiente vector de ataque corporativo podría encontrarse en el hogar, advierte el director de Intel Security, Chris Young.

Un aumento en los ataques de manipulación de datos está en el horizonte, de acuerdo con Chris Young, gerente general de Intel Security.

"Las elecciones presidenciales de 2016 en Estados Unidos dejaron clara una cosa: que las minas terrestres de datos, adecuadamente colocadas, pueden hacer que sea muy difícil para alguien diferenciar verdaderamente el hecho de la ficción", dijo durante la RSA Conference 2017 en San Francisco.

"Y aunque no estoy cuestionando el resultado de la elección, estoy expresando que los ataques cibernéticos jugaron un papel real en esas elecciones. Los datos fueron manipulados y se tuvo la intención de engañar nuestra capacidad de tomar buenas decisiones".

Pero haciendo la política a un lado, Young dijo que los datos se están convirtiendo en el fundamento de la economía, con miles de millones de decisiones que se toman cada día a través de millones de organizaciones que utilizan grandes modelos de datos.

"Y debido a que los negocios dependen cada vez más de los grandes datos analíticos para tomar decisiones, tenemos que prestar mucha más atención a la integridad de los pequeños datos que entran en esos modelos", dijo.

Young advirtió que si los datos son manipulados, se puede convertir en un arma que se puede utilizar para alterar la sociedad. Citó como ejemplo la inserción de datos falsos en los modelos de datos que cada vez más se generan para garantizar el transporte seguro de millones de personas y artículos cada día.

"Estamos hablando de atacantes que van tras los sistemas de tráfico en sí", dijo.

Pero Young no considera que big data sea un problema. "Los grandes volúmenes de datos van a dar lugar a muchas posibilidades para todos nosotros, pero cuando estos grandes datos se manipulan, una pequeña inserción de datos falsos puede tener enormes consecuencias", dijo. "Y aquí es donde parece que nos dirigimos a continuación. El siguiente vector de amenaza es el armamentismo de los datos con nosotros como objetivos. "

Un riesgo real para todos

En el contexto de la evolución de los ataques a lo largo del tiempo, está claro que los ataques de manipulación de datos son un riesgo real para todos, dijo Young.

Así como la introducción y la popularidad de Bitcoin ha aumentado los ataques de ransomware en los últimos años –aunque han existido desde 1989– la creciente dependencia de la analítica de big data impulsará el armamento de los datos, dijo. "Y yo diría que es probable que sea nuestra próxima amenaza persistente."

Mientras que las organizaciones todavía tienen que lidiar con los tipos de ataques que han existido desde los albores de la industria de la tecnología de la información, también tienen que lidiar con un número cada vez mayor de tipos de ataque y una superficie de ataque cada vez mayor, dijo Young.

Esto no es sólo debido al creciente uso de servicios basados ​​en la nube, sino también debido a la creciente importancia y vulnerabilidad del entorno de TI dentro de los hogares, dijo.

"Tenemos que reorientar nuestros esfuerzos alrededor de los hogares porque cada vez más es donde todos nuestros empleados hacen su trabajo, por lo que la próxima vulnerabilidad corporativa o gubernamental es probable que esté en el hogar de las personas que trabajan para esas organizaciones", dijo Young.

Otra razón para aumentar la atención en la seguridad de los entornos de TI en el hogar es que ahora los hogares cuentan con dispositivos más poderosos y conectados que se utilizan cada vez más para lanzar ataques más grandes y sofisticados, dijo.

"Esto no es una historia nueva, pero el año pasado nos recordaron que esto puede suceder", dijo Young, refiriéndose a los ataques de la botnet Mirai en los que miles de enrutadores y cámaras conectadas a internet fueron secuestrados para llevar a cabo ataques de negación de servicios distribuidos (DDoS).

Por estas razones, dijo, debe tenerse en cuenta el hogar en el diseño de las arquitecturas de seguridad empresariales y el suministro de herramientas de seguridad cibernética.

Algunas empresas realmente bloquean a los empleados cuando trabajan desde casa, pero todavía hay muchos que no lo hacen, dijo Young.

"Simplemente confían en la política y esperan que la gente haga lo correcto, pero esa libertad puede crear vulnerabilidades, no sólo para la organización misma, sino para otros.

"El proveedor de servicios DNS Dyn no tenía nada que ver con los miles de dispositivos no seguros que fueron secuestrados por la botnet Mirai para llevar a cabo el ataque DDoS contra Dyn."

Pruebas realizadas por atacantes

Young también advirtió que el ataque de Dyn no debería ser descartado como otro ataque DDoS porque puede haber sido una prueba de los atacantes sobre lo que pueden hacer a continuación, o para explorar los límites de una nueva herramienta de ataque.

Hizo hincapié en que la botnet Mirai sigue viva y está reclutando dispositivos más vulnerables, que Intel Security probó con una reciente prueba en la que un falso grabador de video digital se puso en la internet abierta.

"En poco más de un minuto, el dispositivo honeypot se vio comprometido por la botnet Mirai desde el otro lado del mundo", dijo, y agregó que esto subraya la probabilidad de que los dispositivos del hogar estén infectados y comprometidos.

"Tenemos que asegurarnos de que la internet de las cosas (IoT) no se convierta en la internet del terrorismo porque no le hemos prestado suficiente atención", dijo Young.

"Es sólo a través de múltiples acciones por parte del gobierno, fabricantes de dispositivos y compañías de seguridad, además de la educación a los consumidores, que habrá algún impacto en la amenaza".

El objetivo se convierte en el arma

Pero todas estas cosas no serán suficientes porque el objetivo se está convirtiendo en el arma, dijo Young.

"El juego ha cambiado en nosotros una vez más. Durante años nos hemos centrado en la exfiltración de datos, pero ahora tenemos que centrar nuestra atención en los datos manipulados, armados y utilizados contra nosotros. Y en el hogar tenemos que cambiar nuestro enfoque de dispositivos comprometidos a dispositivos como armas", dijo.

Irónicamente, dijo Young, al conectar hogares con dispositivos más inteligentes y más rápidos, y al utilizar grandes datos analíticos para coordinar gran parte de lo que hacemos en la sociedad, los consumidores y las empresas han dado a los atacantes toda la escala que podrían desear.

Para afrontar el hecho de que todo lo que la industria de seguridad conocía sobre la protección de datos está cambiando, las compañías de seguridad de la información necesitan comenzar reconociendo que ninguna de ellos puede tener éxito por sí misma, dijo.

"Tenemos que trabajar juntos, pero esto no es fácil de hacer porque el diablo está en el detalle de quién va a jugar qué papel", dijo Young.

El camino a seguir, dijo, es que cada empresa de seguridad de la información se concentre en el objetivo más amplio y se contente con ser una pequeña parte de un esfuerzo mayor, de la misma manera en que lo hacen los equipos de medallistas olímpicos.

"Como una industria, cada uno de nosotros debe jugar nuestro papel como miembro de un equipo y unirnos para lograr un resultado mayor", dijo Young.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close