Desde hace ya varios años se viene viendo una tendencia al aumento de virus y malwares, que no parece vaya a disminuir ya que, más allá del aumento, ellos están cada vez más sofisticados y difíciles de detectar o eliminar.
Por Lorena Sequeira *
Si bien es cierto que el panorama de seguridad ha cambiado radicalmente y vuelto más agresivo día a día, también tenemos nuevas herramientas a nuestra disposición que nos permiten disminuir en un alto grado los riesgos a accesos no autorizados y pérdida de datos sin tener que escoger entre la productividad del empleado y la necesidad de seguridad de las empresas.
Recientes estudios hechos por McAfee han revelado datos alarmantes correspondientes a 2012. Éstos aseguran que las nuevas muestras de malware aumentaron 50% de 2011 a 2012, razón por la que la compañía ya cataloga más de 100 mil nuevos malwares diariamente –equivalente a uno nuevo por cada segundo-.
El aumento de la sofisticación en los virus y el malware es un elemento importante a tomar en cuenta, pues limita o descalifica la aplicación de soluciones “tradicionales” para lidiar con ellos.
Algunos se introducen al BIOS o a secciones de memoria en el hardware, y se activan antes de la finalización del proceso de inicio de la computadora, lo que elimina la efectividad de soluciones que buscan actividad de software sospechoso luego de este proceso. Incluso, malware como los “rootkit” pueden abrir puntos de acceso o de control desde áreas donde no son detectados por los antivirus tradicionales, comprometiendo los datos y la seguridad tanto de la computadora como de la red interna de una empresa.
Siguiendo el modelo de la movilidad total, el malware móvil aumentó 44 veces durante el período de 2011 a 2012, mientras las nuevas muestras de ransomware aumentaron a más de 200 mil en el último trimestre de 2012.
Riesgos corporativos
Las causas de las brechas de seguridad no están limitadas únicamente a las causadas por virus o malware, pueden deberse también a accesos no autorizados a las redes corporativas a través de la identificación de nombres de usuario y contraseñas, por lo que ese nivel de seguridad ya no es suficiente –pueden ser fácilmente identificables o “hackeables”– y, como medida de refuerzo, se han adicionado otros controles como los provistos por soluciones de smartcards o tokens.
Sin embargo, estas soluciones no sólo agregan complejidad a la experiencia del usuario (ya que es necesario tenerlos siempre a la mano y en buen funcionamiento) sino que también incrementan los costos de TI y los de la empresa (pues cada uno de los dispositivos tiene un costo, además del correspondiente a la instalación y mantenimiento de la infraestructura de autenticación que está por detrás y/o las licencias necesarias).
Y ¿qué sucede cuando se extravía –o se hurta– una computadora, una tableta o un smartphone con información de la empresa o de sus empleados?
Más allá del costo de reposición del dispositivo, del impacto en la productividad y los problemas relacionados con la reconstrucción o recuperación de datos almacenados en el dispositivo extraviado o robado, está el riesgo de la utilización de esos datos de forma indebida por un tercero, pudiendo implicar pérdida de competitividad o consecuencias legales por uso indebido de esos datos.
Las mejores soluciones
Afortunadamente, nuevas tecnologías, ya disponibles, facilitan los controles de seguridad, no para la organización de TI sino también simplificando el día a día de los usuarios.
Para evitar los ataques de malware que capturan datos desde la pantalla de la PC, normalmente nombres de usuario y contraseñas está disponible Intel® Identity Protection Technology (IPT), tecnología que funciona mostrando al usuario final un teclado seguro para el ingreso de un PIN con números colocados en forma aleatoria. El teclado es creado por el hardware de gráficos incluido en el procesador, invisible al sistema operativo, y por lo tanto, al no estar expuesto en el ámbito de software, no es vulnerable al ataque de virus o malware.
Intel ITP también cuenta con facilidades para proveer acceso a VPN asegurado por hardware utilizando llaves privadas, tokens de contraseña de una única vez (OTP) y certificados de infraestructura de llave pública (PKI). Esto elimina la necesidad de tener un token físico independiente, hace más ágil el proceso de conexión a la VPN y asegura que las PC que acceden a la VPN sean las asignadas a los empleados (lo cual es muy importante).
Al igual que la opción de teclado en pantalla, las credenciales están aseguradas dentro de la plataforma (del hardware) y la información no puede ser comprometida ni eliminada de una PC en particular.
* Gerente de Negocios de Intel para América Latina