Una empresa Israelí pudo haber evitado el hackeo a las tiendas Target.

target

Una empresa israelí ha creado un novedoso producto en materia de ciber seguridad que fácilmente hubiera evitado el hackeo a las tiendas de supermercados Target, así como hubiera prevenido muchos de los otros cyber robos a bancos y grandes empresas que se han visto en los últimos años. Primero recordemos el caso Target, para lo cual traemos el reporte que hiciera CNN.

El costo para Taget fue de cientos de millones de dólares, el posterior despido del CEO de la empresa y nefastas consecuencias para sus clientes ya que los piratas informáticos accedieron a información de 70 millones de clientes, obtuviendo datos como sus nombres, direcciónes, números de teléfono y direcciónes de correo electrónico.

 

 

Ahora, una empresa Israelí, ha desarrollado un nuevo producto que trae un innovador concepto en cyberseguridad y que según los reportes y análisis que realizaron consultoras (después del ataque), el daño podía haberse evitado con relativa sencillez.

Para entender un poco mejor como pasan estas cosas es importante entender que los productos de ciber seguridad se enfocan en evitar que los delincuentes accedan a los sistemas de las empresas. La variedad de productos es enorme y no entraremos ahora en detalles de los mismos.

Pero un problema que hasta ahora no se ha encarado es el siguiente:

Que pasa cuando los hackers logran entrar al sistema?

O sea, que pasa cuando los hackers ya están dentro? Esta es sin dudas una de las mayores pesadillas de los responsables de seguridad informática.

Porque del mismo modo que paso en el caso de Target, una vez que los delincuentes penetran los sistemas, es muy poco probable que puedan ser descubiertos.

Si estos son lo suficientemente cuidadosos, (y lo son) pueden pasar días, semanas o meses, haciendo lo que les la gana sin levantar sospecha alguna. Esto debido a la falta de herramientas para detectar este tipo de actividades.

Durante este periodo de tiempo los delincuentes pueden hacer muchas cosas, desde robar información, hasta estudiar el comportamiento de usuarios reales para usarlos en futuros ataques.

La falta de visibilidad de lo que sucede dentro de las redes de una empresa u organización, permiten que los delincuentes se muevan con una gran libertad dentro de los sistemas, sin que nada ni nadie los moleste.

Como logran entonces los hackers entrar pese a todas las protecciones que las empresas implementan?

Primero, debemos confesar que muchas empresas, bancos, e incluso empresas que tienen a su cargo infraestructuras criticas, no cuentan con los sistemas de protección que necesitan para cuidar sus aplicaciones, sitios web, bases de datos y sistemas en general. Es cierto que estos sistemas cuestan bastante dinero, y los CIO’s y CISO’s no siempre tienen los presupuestos necesarios. Pero frente a los números y perdidas que un ataque de este tipo puede costar, estas carencias y “ahorros” no son procedimientos recomendables.

Por otro lado y aun cuando las empresas si están cubiertas, el error humano está simpre presente y los delincuentes sacan provecho de esto al máximo. Abrir un mail que no debía ser abierto, llevarse un laptop de la empresa a casa y navegar en sitios “no recomendados”, usar el teléfono inteligente del trabajo de forma poco cuidadosa, y otras técnicas por el estilo son aprovechadas por los hackers para “penetrar” empresas, bancos y gobiernos.

Por último, basta con que un empleado inserte un USB que no debía, esto sin intención o en complicidad con los atacantes, para que los sistemas de la empresa queden comprometidos.

Target: las buenas noticias:

 

Una nueva tecnología, de la que daremos mas detalles en futuros reportes, cambia las reglas del juego, y lo hace en favor de los “buenos”.

La combinación de avanzados algoritmos, junto a un sistema que sabe exactamente lo que esta pasando dentro de la red interna de la empresa, logra detectar la presencia de “extraños” dentro del sistema.

La tecnología ademas detecta aplicaciones o software no autorizado que aunque no sean “peligrosos” no deberían estar ahí. Y la experiencia muestra que aunque se trate de sistemas cerrados (como es el caso de bancos), que no están conectados a Internet, hay muchas aplicaciones que “nadie sabe como llegaron allí”, pero por otro lado nadie sabia que allí estaban.

En tercer lugar, permite identificar y rastrear elementos dentro de la empresa que intentan acceder a archivos y bases de datos que no deberían estar “visitando”. Esto ultimo evita el fraude interno, y quizás le hubiera complicado las cosas a mas de uno, como por ejemplo Edward Snowden.

Por ultimo capacidades forenses brindan información respecto al origen y metodología de las cosas que están pasando en nuestros sistemas informáticos, lo que permite rastrear las causas u origen de estos incidentes, y desde que equipos se originaron.

Próximamente entraremos en detalles, y les traeremos una nota con el CEO de la empresa para que nos cuente mas sobre esta novedosa tecnología.

Si entre nuestros lectores hay empresas o bancos que quieran probar el sistema pueden usar el siguiente formulario de contacto. Las pruebas son gratuitas para las empresas o bancos que califiquen, y aunque no estén bajo ataques de hackers, reportes de este tipo les pueden aliviar bastantes dolores de cabeza a los CISO’s y a sus clientes.

 
Te gusta latamisrael.com? Si respondiste “si” Apoyanos tambien en Twitter.
 

Siguenos en Google plus