Inicio Tecnología Cisco Publica su Primer Informe Anual sobre Seguridad

Cisco Publica su Primer Informe Anual sobre Seguridad

En un esfuerzo por reforzar la concientización acerca de la tendencia creciente en cuanto a amenazas a la seguridad en todo el mundo, Cisco ® anunció el lanzamiento de su primer informe anual sobre el estado global de la seguridad.

El informe destaca los riesgos y desafíos que las empresas, las organizaciones gubernamentales y los consumidores deben enfrentar cada vez más y brinda sugerencias acerca de cómo protegerse de ellos.

El Informe Anual de Seguridad 2007 de Cisco, publicado en conjunto con el lanzamiento del sitio Cisco Security Center www.cisco.com/security ofrece un resumen conciso de los temas más importantes de los últimos años.

El mismo ofrece predicciones de amenazas a la seguridad en 2008 y recomendaciones de parte de profesionales de seguridad en Cisco, como John Stewart (Jefe de Seguridad) y Dave Goddard (Vicepresidente de Programas para la Seguridad de los Clientes).

Si bien muchos informes de fin de año de la industria se centran en el contenido de las amenazas a la seguridad (virus, gusanos, troyanos, spam y phishing), el informe de Cisco amplía el debate a un conjunto de siete categorías de administración del riesgo, muchos de los cuales van mucho más allá de los temas de seguridad aislados.

Las categorías son vulnerabilidad, aspectos físicos, legal, confianza, identidad, humanitario y geopolítica, y juntos abarcan los requisitos de seguridad que implican la protección contra el malware, protección de fuga de datos, la administración de riesgos empresariales y la planificación de desastres, entre otros.

Los resultados del informe refuerzan el hecho de que las amenazas de seguridad y los ataques se han vuelto más sofisticados y globales.

En la medida en se incrementan la adopción de más y más dispositivos IP conectados y los métodos de comunicación, la oportunidad de sufrir ataques también aumenta. Estas tendencias están escribiendo un nuevo capítulo en la historia de las amenazas a la seguridad y también en lo referente a las metodologías de ataque.

Años atrás, virus y gusanos (Code Red, Nimda, y otros) saquearon los sistemas informáticos para causar daño y ganar notoriedad. En la medida en que la adopción de Internet y el comercio electrónico fueron aumentando, las amenazas mezcladas (como el spam que permite ataques de phishing y botnets, etc) evolucionaron, con la intención de robar dinero e información personal. Este enfoque de “stealth-and-wealth”, posteriormente se convirtió en un fenómeno mundial que frecuentemente aparece en más de una de las siete categorías de riesgo.

Según Stewart, la seguridad de la información ya no es una batalla contra un ataque de virus o de spam. Ahora hay frecuentemente factores de índole legal, de identidad y geopolíticos también involucrados.

Como ejemplo, señala Stewart, esta primavera se produjo el robo de identidad en los principales comercios minoristas y un reciente ataque de denegación de servicio distribuido supuestamente lanzado por hackers guiados por motivos políticos dentro de Rusia sobre su vecino Estonia.

El ataque cibernético, que al parecer es una derivación de la indignación que habría provocado la decisión de las autoridades estonias de mover de un parque un monumento a los caídos de la era soviética, hizo caer muchos de los sitios web gubernamentales.

“El delito cibernético está evolucionando ante nuestros ojos – dijo Stewart-. Utilizando a menudo técnicas bien conocidas que antes sólo se habían visto en forma electrónica.”

“Hoy día uno no puede darse simplemente el lujo de ver las amenazas a la información como un duelo individual contra un virus o un ataque de phishing; las amenazas involucran tecnologías e ingeniería social, de confianza y de uso pervasivo. Hoy en día, los esfuerzos por resguardar la información y las identidades de las empresas, de las personas y de los países requieren un mayor nivel de coordinación entre partes que hasta ahora no han tenido tradición de trabajar juntos tan cercanamente como era necesario. Equipos de seguridad de IT, empresas, gobiernos, organismos de ley, consumidores, ciudadanos: Todos ellos son blancos; todos ellos también son aliados. La eficacia de las medidas de seguridad en lo nacional, lo empresarial, lo personal, dependerá de la colaboración y comunicación entre todos estos grupos.”

De acuerdo con Stewart y Goddard, la clave para esta colaboración es la educación. El reporte de Cisco ofrece varias recomendaciones para cada una de las siete categorías de administración de los riesgos. Algunas de las recomendaciones son:

* Realizar auditorías periódicas dentro de las organizaciones sobre objetivos que pueden resultar atractivos, y evaluar las vías que se pueden utilizar para atacarlas. “Los exploits son exitosos muy a menudo porque no se siguen principios básicos de seguridad como los siguientes: prevención de intrusiones basada en el host, los parches y actualizaciones con la mira en la seguridad, y auditorías periódicas”, dice Stewart.
* Comprender la noción de que las amenazas siguen patrones de uso. “Hacia donde la mayoría vaya –explica Goddard-, hacia ahi irán los atacantes. Cada vez que una nueva aplicación o dispositivo entre, surgirán nuevas amenazas.”
* Cambiar la mentalidad de los empleados, los consumidores y los ciudadanos que se consideran a sí mismos transeúntes inocentes, y capacitarles para tener una posición activa, en cuanto al compartir responsabilidades en materia de seguridad. Si bien los equipos de IT deben ayudar a llevar esta carga, éste problema no es exclusivamente de ellos.
* Hacer que la educación en materia de seguridad sea una prioridad. Empresas, proveedores de seguridad y organismos gubernamentales deben invertir en educación para la seguridad y en la creación de conciencia. Este esfuerzo debería incluir una amplia colaboración de la industria tanto entre socios como entre competidores.
* Institucionalizar la educación en seguridad IT mediante su incorporación en los programas escolares.
* Considerar la posibilidad de algo más que el rendimiento cuando se está construyendo una red segura. Focalizarse en la capacidad de la red para colaborar, inspeccionar, adaptar y resolver problemas de seguridad de punta a punta, desde los gateways o puertas de enlace y servidores hasta las computadoras de escritorio y los dispositivos móviles.
* Los fabricanes de soluciones de seguridad necesitan ofrecer herramientas que se extienden a través de toda la infraestructura de la red, la combinación de aplicaciones y los datos en sí mismos.

Para acceder al informe por favor visite: http://www.cisco.com/web/about/security/cspo/docs/Cisco2007Annual_Security_Report.pdf