«Como profesionales de ciberseguridad, no podemos permitirnos instalarnos en zonas de comodidad tecnológica. En su lugar, debemos esforzarnos por conectar nuestra estrategia de seguridad con las necesidades de negocios de las organizaciones que tenemos la responsabilidad de proteger», sostuvo el entrevistado.
–¿Cuáles serán los principales vectores de ataques en 2018 en la Argentina? ¿Qué cambios sustanciales prevén en ese sentido con respecto a lo sucedido en 2017?
–Las brechas de datos a gran escala y de alto perfil han subrayado las consecuencias de gran alcance de una violación. Los ciberdelincuentes no solo buscan acceso a las cuentas que están pirateando actualmente, lo que puede ofrecer poca o ninguna recompensa financiera inmediata. Confiando en el hecho de que muchas personas usan el mismo par de nombre de usuario y contraseña en varios sitios, están buscando credenciales de cuenta que se puedan utilizar para apuntar a los titulares de cuentas en otros lugares: en sitios populares de comercio electrónico, transferencia de dinero o juegos, por ejemplo.
Una vez que las credenciales robadas han sido probadas y verificadas (otro abuso de su sitio web), los piratas informáticos las usarán para realizar compras o transferencias fraudulentas o venderlas a otros cibercriminales para que hagan lo mismo. Nuestra infografía Lista de compras de delitos cibernéticos 2018 muestra cuánto valen las credenciales de cuenta en el mercado oscuro. Los precios van desde simples centavos hasta $ 15 por cuenta, dependiendo de una serie de factores que incluyen la marca del consumidor, el tipo de servicio y si hay una tarjeta de pago guardada en el archivo.
Además, enn 2018, los profesionales de ciberseguridad se verán obligados a lidiar con una pregunta: ¿cómo encuentro simplicidad en una era de complejidad cada vez mayor?
Vivimos en un mundo cada vez más interconectado. Para realizar negocios, muchas veces confiamos en terceros de formas sin precedentes. Las organizaciones no son simples instancias individuales que existen en sí mismas; más bien, son sistemas interconectados que existen como parte de algo más grande. Las fallas en los sistemas complejos son inevitables. Pero las ondas del caos se extendieron más y más rápido ahora porque la tecnología nos ha reunido de maneras asombrosas.
Y en los últimos años, las organizaciones han intentado abordar los problemas de ciberseguridad adoptando las últimas palabras de moda para ingresar al léxico tecnológico: aprendizaje automático, inteligencia artificial, Blockchain, etc. Pero a pesar de todas sus promesas, estos ingredientes tecnológicos no han logrado dar una respuesta aceptable a una pregunta muy básica: ¿estamos mejor ahora que hace unos años o incluso hace veinte años?
Las brechas más grandes de hoy en día no tienen su génesis en enfoques complejos que implican múltiples días cero. En cambio, están arraigados en tácticas directas, como el spear phishing o la explotación de vulnerabilidades bien conocidas, conceptos que hemos estado discutiendo durante un par de décadas.
¿Por qué surgen estos mismos problemas repetidamente? Más que nunca, estoy convencido de que la respuesta implica reconocer que la seguridad cibernética no es solo un problema técnico, sino un problema empresarial central relacionado al negocio.
Como profesionales de ciberseguridad, no podemos permitirnos instalarnos en zonas de comodidad tecnológica. En su lugar, debemos esforzarnos por conectar nuestra estrategia de seguridad con las necesidades de negocios de las organizaciones que tenemos la responsabilidad de proteger. Y aunque a menudo somos responsables de identificar problemas de seguridad críticos, generalmente no tenemos la autoridad para abordarlos.
Por ejemplo, la organización de seguridad podría identificar un sistema vulnerable, pero la propia infraestructura podría ser propiedad del CIO. Por lo tanto, debemos involucrar al negocio en general y hacerlo en términos comerciales. En lugar de hablar sobre las implicaciones de seguridad de una vulnerabilidad, debemos explicar la probabilidad de que se explote y traducir eso a su impacto en la empresa.
Nuestro camino hacia adelante en 2018 no estará pavimentado con nuevas palabras de moda de tecnología brillante. Más bien, se tratará de centrarse en los aspectos fundamentales, como la gestión de identidad sólida y la visibilidad integral de todos sus activos de TI. Sin embargo, también debemos adoptar una visión basada en el riesgo para unir estas piezas con nuestros objetivos comerciales generales.
En 2018, nuestros clientes deben encontrar la simplicidad en un mar de complejidad. Para evitar las multas impuestas por la sopa de letras del GDPR y regulaciones similares, deberán identificar pasos claros y concretos. Mejorará su negocio agregando más sensores a sus productos y procesos, a la vez que hará que su entorno sea más complejo y vulnerable a los ataques. La amenaza cibernética adquirirá nuevas proporciones pero su mejor defensa será enfocarse en las medidas simples que pueden tomar y usar el lenguaje de riesgo para conectar esos conceptos con las necesidades del negocio. Será un año de estrategia y acción urgente. Pero, sobre todo, es hora de mantenerlo simple.
–¿Qué mercados verticales creen serán los principales objetivos de ataques?
–Los tipos de consumidores de datos son más preocupado por perder en una violación de datos tiene cambiado en los últimos años y está directamente afectado por el paisaje de amenaza actual.
Por ejemplo, cuando RSA realizó esto encuesta en 2014, el 48% de los consumidores citados información de salud y bienestar como uno de los cinco principales tipos de datos que eran preocupado por estar expuesto Lo mismo año, la salud encabezó la lista de la mayoría industria objetivo por incumplimiento por primera vez y fue ampliamente cubierto en los medios lo que lleva a la gran preocupación entre los consumidores sobre la protección de la información en sus registros de salud. Hoy, solo el 20% de los consumidores citan información de salud y bienestar como el tipo de personal la información que más les preocupa acerca de. La siguiente tabla representa cómo las preocupaciones del consumidor han cambiado con el tiempo
–¿Cuáles son los puntos clave de una estrategia de seguridad que deberían tener en cuenta las organizaciones ante este panorama?
–La violación de datos de una organización también puede convertirse pronto en un problema para otras empresas. Con el fin de llevar la protección de las cuentas de sus clientes al próximo nivel, siga nuestros ‘cinco simples pasos para la cordura’.
1- Comprender el mercado de datos robados : La web oscura funciona de la misma manera que cualquier otro mercado: es altamente competitivo y las fuerzas del mercado influyen en el precio de los bienes y servicios. Cada tipo de credencial tiene un precio, y los ciberdelincuentes se diversificarán cuando sea necesario, por ejemplo, agregando registros de atención médica a su inventario. Aunque no es solo la red oscura. Gran parte de esta información se puede encontrar a la vista a simple vista en la mayoría de las plataformas de redes sociales.
2- Usa infinitos factores para determinar la identidad : Las infracciones de datos han demostrado una y otra vez cuán vulnerables son los datos estáticos como una forma de prueba de identidad. En el mundo interconectado de hoy, cada rastro de metadatos que dejamos en nuestra huella digital puede aprovecharse como un mejor medio para «conocer a su cliente». Piense en lo que hace hoy para validar las identidades de sus clientes y qué otros atributos puede aprovechar mejorar la seguridad de la identidad Podría ser el uso de texto SMS o datos biométricos, o incluso la forma en que un cliente navega a través de su sitio web.
3- Esté preparado para las pruebas de credenciales : Al igual que otras organizaciones, las redes criminales buscan constantemente formas de operar de manera más eficiente. Las herramientas de relleno de credenciales permiten a los estafadores verificar los pares de contraseñas y nombres de usuario robados en cuestión de minutos. Para ayudar a identificar las pruebas de credenciales, que a menudo anuncian ataques de toma de control de la cuenta, las organizaciones deben monitorear las sesiones web en busca de comportamiento robótico, múltiples fallas de inicio de sesión e intentos de inicio de sesión de ubicaciones que generalmente no están asociadas con el tráfico normal.
4- Controle el robo de identidad y la adquisición de la cuenta : No es inusual ver un brote de adquisición de cuenta después de una gran violación ya que los defraudadores usan credenciales robadas verificadas para hacerse cargo de las cuentas existentes, e incluso crear nuevas no autorizadas. Los científicos de datos de RSA han estudiado los patrones de fraude asociados con la adquisición de cuentas y el fraude con nuevas cuentas y han descubierto que las cuentas nuevas tienen tasas de fraude 15 veces mayores en los primeros diez días. Puede detectar comportamientos sospechosos en las cuentas existentes vigilando los inicios de sesión de nuevos dispositivos, contraseñas y otros cambios en el perfil de la cuenta, y para los bancos y proveedores de servicios de pago, la adición de nuevos beneficiarios, que es cuando se realizan el 70% de los pagos fraudulentos.
5- Eduque a sus clientes : Sea un «asesor de confianza» para sus clientes cuando se trata de seguridad en línea. Por ejemplo, considere proporcionar consejos de seguridad a los clientes en la página de inicio de su sitio web o en correos electrónicos promocionales que ofrezcan un proceso sencillo para que puedan informar correos u ofertas sospechosas. Demostrar a los clientes que usted se preocupa por su seguridad en línea ayuda a desarrollar lealtad a la marca.
–¿Cómo están trabajando para que los canales tengan la capacidad de diseñar soluciones de seguridad efectivas para sus clientes?
–RSA trabaja con una amplia variedad de socios de canal y tecnología en todo el mundo para llevar al mercado las soluciones RSA Business-Driven Security y garantizar su interoperabilidad con otros sistemas empresariales y de seguridad. Juntos, a través de nuestra experiencia combinada de velocidad en el mercado y en la industria, podemos ayudar a los clientes a acelerar su transformación de seguridad y acelerar el tiempo de valorización, con las siguientes categorías (Channel Partners, Technology Partners) y la herramienta (Access Partner Central).
1) Channel Partners: Nuestros socios de canal incluyen revendedores de valor agregado, distribuidores, integradores de sistemas y firmas de consultoría, todos conocidos por su experiencia estratégica y su servicio altamente táctil. Si usted es un cliente que busca un socio o una empresa interesada en unirse al programa RSA SecurWorld ™ para socios de canal, ha venido al lugar correcto.
2) Technology Partners: Los socios de tecnología de RSA colaboran para crear un ecosistema de soluciones de seguridad complementarias que funcionan en conjunto sin problemas. Más de 400 socios tecnológicos forman parte de nuestro programa RSA Ready y, juntos, ayudan a ofrecer interoperabilidad certificada con más de 1.000 productos. Encuentre un compañero o aprenda cómo puede unirse al Programa RSA Ready.
3) Access Partner Central: El portal RSA Partner Central brinda a los socios de canal acceso las 24 horas del día, los 7 días de la semana, a una amplia gama de herramientas de ventas, materiales de capacitación y materiales de marketing, incluidas hojas de datos, libros blancos, videos demostrativos y campañas. Desde el portal, los socios también pueden ver dónde se clasifica su empresa en el programa RSA SecurWorld, así como presentar y administrar oportunidades de registro de acuerdos.
–¿Cuáles son las más recientes innovaciones en productos de la compañía para ayudar a las empresas a evitar ser atacados y/o a tener una rápida respuesta ante un ataque concretado?
–RSA crea una amplia gama de productos líderes en la industria que permiten a los clientes tomar el control del riesgo. Ya sea que esos riesgos se deriven de ciberamenazas externas, desafíos de gestión de identidades y acceso, fraude en línea, presión de cumplimiento o cualquier cantidad de otros asuntos comerciales y tecnológicos, la extensa cartera de productos integrados e independientes de RSA posiciona mejor a las empresas del sector público y privado impulsar el crecimiento y abrazar el cambio en el mundo volátil y complejo de hoy.
Advanced Threat Detection & Response : Triple el impacto de su equipo de seguridad con RSA NetWitness Suite, nuestra plataforma de detección y respuesta a amenazas líder en la industria. Aprovecha registros, paquetes, puntos finales e inteligencia de amenaza cibernética, además de tecnologías de aprendizaje automático y análisis de seguridad, para acelerar la detección de las amenazas más avanzadas y elusivas, descubrir todo el alcance de un compromiso y ayudar a automatizar la respuesta a incidentes.
Identity and Access Management: Acelere su negocio y minimice el riesgo de identidad mientras brinda un acceso conveniente y seguro a su empresa extendida. RSA SecurID® Suite es una solución integral de administración de identidades y accesos que ofrece capacidades para autenticación, administración de acceso, análisis de riesgos, gobierno de identidad y administración del ciclo de vida del usuario, y admite sistemas en la nube y locales.
Governance, Risk & Compliance (GRC): Controle el volumen, la velocidad y la complejidad de los riesgos que enfrenta su organización con RSA Archer® Suite. Nuestras soluciones de gestión de riesgos empresariales de primer nivel facultan a las empresas del sector público y privado a gestionar múltiples dimensiones de riesgo utilizando estándares de la industria, mejores prácticas y una única plataforma de software integrada y configurable. Con RSA Archer, sabrá qué riesgo vale la pena tomar.
Fraud Prevention: Proteja a los clientes de las brechas de datos, el robo de identidad y otras amenazas avanzadas de cibercrimen en la web y a través de los canales móviles con la suite de RSA® Fraud & Risk Intelligence. Con un índice de detección de fraudes de hasta 95 por ciento, RSA Fraud & Risk Intelligence Suite protege a más de 1.500 millones de consumidores en todo el mundo y ha cerrado más de 1 millón de ciberataques.
–¿Qué acciones organizarán este año para fidelizar a los canales y/o para generar demanda?
La estrategia de apoyo a canales de RSA se basa en tres pilares que tienen por objetivo llevar al mercado las soluciones RSA Business-Driven Security y garantizar su interoperabilidad con otros sistemas empresariales y de seguridad. El primero de ellos tiene que ver con capacitación de ventas y preventas, a través de un programa vigente en Latinoamérica desde el año pasado donde capacitamos trimestralmente a sus canales. Invitamos a los ingenieros de preventas a hacer un curso un bootcamp por producto. El segundo pilar refiere a un programa de capacitación y certificación para que puedan hacer el delivery de servicios certificados de productos de la compañía en los clientes. Finalmente, está disponible el Managed Secure Service Provider (MSSP).
Por otra parte, el Access Partner Central les brinda acceso las 24 horas del día, los 7 días de la semana, a una amplia gama de herramientas de ventas, materiales de capacitación y materiales de marketing, incluidas hojas de datos, libros blancos, videos demostrativos y campañas.









