jueves, 27 de octubre de 2011

La personalización de los ataques cibernéticos


Enrique Salem ha sido presidente de Symantec, la firma de seguridad conocida por su software antivirus Norton, durante los últimos dos años.
El ejecutivo se incorporó a la empresa en 2004 cuando ésta adquirió la firma de software antispam Brightmail, donde él era presidente. Antes de asumir el mando de Symantec fue director de operaciones y presidente de Ventas y Marketing Mundial de la firma.
Bloomberg News
Enrique Salem, presidente de Symantec Corp.
En una entrevista con The Wall Street Journal, Salem advirtió sobre los peligros que encaran las compañías por las maneras nuevas y sofisticadas que utilizan los delincuentes cibernéticos para robar información.
"Las amenazas están cambiando. Estamos viendo ataques mucho más focalizados. Compañías, particulares y gobiernos son blancos y tienen que pensar en cómo protegerse. Hay tanta información sobre la gente que cae víctima fácilmente", dice.
WSJ: ¿De qué nuevas maneras están atacando las empresas?
Salem: Los ciberdelincuentes, por ejemplo, (están enviando) correos electrónicos haciéndose pasar por organismos gubernamentales. Lo que están haciendo es encontrar un blanco que puedan perseguir y que les dará acceso a la red (de determinada empresa) luego de que (alguien) haga clic en un enlace y cree una vulnerabilidad mediante un programa malicioso que se instala en la computadora.
WSJ: ¿No se supone que la gente es más hábil en tecnología y capaz de detectar estos e-mails falsos?
Salem: El problema es que (los correos) están tan personalizados que parecen auténticos. En vez de ser un mensaje masivo, (los piratas cibernéticos) escriben el mensaje para una compañía específica. Es muy difícil diferenciar entre mensajes legítimos y maliciosos. Cuando uno abre el mensaje y descarga en el material adjunto entonces (los delincuentes) pueden entrar muy fácilmente.
WSJ: ¿Qué necesitan hacer las compañías para protegerse?
Salem: Les decimos a nuestros clientes que necesitan tener una política centrada en la información. Necesitan pensar en qué clase de información es más crucial para su negocio desde una perspectiva de propiedad intelectual, marca y reputación, y asegurarse de que se hayan tomado las medidas apropiadas para controlar quién tiene acceso a ella, si está siendo sacada de su red, e impedir que ello ocurra.
WSJ: ¿Ha cambiado algo la manera en que opera su compañía y los productos que ofrece?
Salem: Sí. Hemos creado una nueva tecnología llamada Reputation Base Security. Tenemos información sobre 2.500 millones de funciones que hemos estado recaudando desde 2007 de 175 millones de computadoras de usuarios. Si alguien le envía un programa malicioso, como el ataque está diseñado a medida, no podemos usar seguridad antigua. Hay que usar seguridad de nueva generación. ¿Cómo sabe uno que un programa tiene una mala reputación y no lo activa? Nuestro sistema produce un algoritmo muy sofisticado que puede detectarlo y lo bloquea. Ahora no tenemos que ver (un programa) antes de que podamos proteger (una red).
El segundo cambio es que hemos lanzado un conjunto integral de tecnologías (Data Loss Prevention) que nos permite explorar una red para ver dónde están los datos críticos que usted tiene que proteger. Escanea todos sus datos y si alguien trata de ponerlos en una memoria de USB o mandarlos a su cuenta en Gmail o Hotmail, el sistema lo detectará y puede bloquearlo o impedir que salga de la compañía.
WSJ: Usted habla de amenazas de seguridad emergentes. ¿Cuáles?
Salem: El volumen de información sigue creciendo muy rápidamente. En el último año, creció 62% interanual. Eso es fenomenal. Lo que las compañías tienen que pensar es que necesitan almacenar esa información de una manera que les permita manejar sus costos. Tienen que poder respaldarla, recuperarla, administrarla y demás.
WSJ: ¿Cómo deberían hacerlo?
Salem: Hay tecnologías que mejoran su capacidad de administrar los datos. Por ejemplo, uno no necesita cientos de copias de un mismo documento. No conserve datos críticos en línea en almacenamiento caro. (Lo importante es) administrar la información de una manera que pueda desprenderse de cosas que no necesita, guarde una sola copia y sepa quién la tiene.

No hay comentarios:

Publicar un comentario