El Gerente Regional de Centro America-Caribe-Colombia y Especialista en Virtualización de Trend Micro, Ruddy Simons-LLauger,menciona que una de las lecciones que debemos aprender de los ataques de 2011 es que aunque las empresas trabajaron en proteger a sus activos digitales como software y hardware con diversas herramientas y mecanismos como Firewalls y DMZ su seguridad fue traspasada.
Los hacker traspasaron los muros de seguridad de las organizaciones con métodos pocos convencionales.
Entre los tipos de ataques sufridos por las empresas figuran DDoS, inyección SQL, red de bots, spear phising, generación de algoritmo de los MS Points y técnicas de ingeniería social, entre otros.
Según Simons las empresas se han protegido “bien” contra los piratas informáticos tradicionales y contra los ataques desde el exterior, pero lo que no consideraron es lo siguiente: ¿qué pasa si alguien obtiene acceso a recursos dentro de la organización y usa al servidor o la red de desktop interna para enviar información afuera a través de HTTP cifrado para no ser detectado?
Para muestra está lo sucedido en el ataque a la red de Play Station de Sony, donde un servidor estaba comprometido para tomar esta información y enviarla. Luego el ataque se perpetró desde un servidor alquilado en Amazon.
En los otros casos de ataques durante el año pasado, algunos usuarios de forma inocente hicieron un clic en un archivo adjunto de algún correo electrónico con lo cual le abrieron las puertas a los atacantes.
Un riesgo que se ha vuelto más latente con el uso de las redes sociales, ¿la razón? a los atacantes les es fácil identificar a las víctimas que ocupan puestos claves en las empresas, así que les envian un mensaje, un archivo adjunto malicioso o enlace malicioso.
Evaluaciones de Trend Micro han encontrado que más de 90% de las redes de las empresas contienen malware malicioso que está activo. Por lo cual el especialista recomienda evaluar cuáles son las políticas corporativas en relación a la seguridad y educar a los miembros de la empresa con respecto a la protección de datos para minimizar los riesgo.
Por ejemplo estudiar el uso de las redes sociales debido a que los usuarios comparten demasiada información por medio de ellas, lo que cual propicia ataques de “ingeniería social”, ¿cuál es la razón de uso? determinar qué informaciónla empresa compartirá, evaluar si alguna vez se ha llevado al interior de las organización una campaña social de sensibilización acerca de las amenazas para educar al personal acerca de los efectos negativos de revelar información o acerca de la comprobación via clip de facebook.
De acuerdo a Simons, se debe reconsiderar y evaluar el modelo de seguridad, porque los casos demuestran que el pensamiento tradicional de protección con un perímetro de defensa ya no funciona más.