¿Cuáles son los principales problemas asociados a la seguridad móvil que afectan a las empresas?
Los dispositivos móviles nos acompañan permanentemente. Los principales problemas vienen de la mano de la posibilidad que nos ofrecen de poder acceder a todos los datos desde cualquier lugar y su capacidad de poder recolectar información en todo momento.
El hecho de que los dispositivos sean móviles y, en muchas ocasiones, pequeños, permiten que puedan perderse o incluso robarse con una cierta facilidad. Si un tercero se hace con ellos, podrá tener acceso a todos los datos, y no sólo a los privados como fotos o correos, sino también a mucha información corporativa, desde documentos que nos hayamos descargado a correos, pasando por nuestra agenda de contactos o al almacenamiento en la nube.
Por otra parte, los dispositivos móviles como los teléfonos y tabletas pueden convertirse en unas herramientas de vigilancia o de seguimiento nuestro. Registran a quién llamamos, activan la cámara y los micrófonos en las reuniones, o simplemente crean copias de nuestras direcciones de contacto. Y no nos damos cuenta de todo el riesgo que ello puede llegar a representar a las empresas.
Muchas compañías optaron por apostar por el tráfico cifrado para garantizar la seguridad de sus datos mientras viajaban por Internet, pero ahora se ha comprobado que buena parte de los ataques avanzados o APT utilizan las conexiones SSL, ¿qué consejo les daría?
Completamente de acuerdo. Cada vez hay más tráfico cifrado y ello está creando puntos “ciegos” para muchas empresas. No es sólo que el malware y las amenazas avanzadas puedan esconderse de esta manera, es que también implica que las pérdidas de datos pueden pasar inadvertidas para las empresas, ocultas dentro de este tráfico “ciego”.
Ya existen numerosas soluciones que permiten a las empresas gestionar el tráfico cifrado. Compañías como Blue Coat u otras hemos desarrollado herramientas que dan la misma visibilidad al tráfico cifrado (como en el caso de un escenario de protección frente amenazas avanzadas) que a un tráfico normal. Pero lo importante, y es así como lo vemos en Blue Coat, es que ello no suponga una ralentización de la actividad. La seguridad debe ser un potenciador del negocio y no un freno.
¿Observa un cambio de tendencia en el comportamiento de las empresas de una postura cien por cien correctiva a otra más preventiva?
Estamos viendo como muchas empresas están invirtiendo en exceso en tecnologías preventivas, tanto en empresas conscientes de los riesgos y en la necesidad de seguridad, como en compañías más de la vieja escuela. Lo que hemos aprendido de todas las campañas sobre protección ante amenazas avanzadas es que la pregunta ha cambiado. Ya no es más un condicional, ya no nos preguntamos “si” vamos a ser atacados, ahora nos preguntamos “cuándo” seremos atacados. No existe una protección total.
Las empresas necesitan concienciarse y entender que tienen que estar prevenidos para defenderse de ataques masivos de malware, pero también deben estar preparadas y contar con la tecnología y los conocimientos necesarios para identificar y responder a los ataques, ya sean éstos dirigidos o normales. En inglés hablamos de “continous response”, algo así como “respuesta permanente”. Estamos ante un cambio de mentalidad imprescindible. Desafortunadamente, todavía hay muchos responsables de seguridad que permanecen atados al viejo mantra “debo protegerme frente a posibles brechas a cualquier coste”, olvidándose de que están luchando en una guerra que nadie puede ganar.
¿Las empresas son igual de conscientes de la importancia de llevar la seguridad a los equipos inalámbricos como lo son de los cableados?
Cada vez hay más y más empresas que entienden las implicaciones que tienen para ellas las comunicaciones inalámbricas y los dispositivos móviles. Pero no hay que olvidarse que esto tiene que ver en gran medida con la forma en la que se utiliza la tecnología. Un “cable” es algo que está fijo, como es el caso de la infraestructura tradicional de red. Conectividad sin cables es algo que está presente en cualquier lugar y no está atada a una infraestructura determinada. Los dispositivos inalámbricos se mueven por diferentes y a menudo incontrolados entornos, y además también tienen acceso a recursos corporativos, mencionando el email en primer lugar.
En el mercado hay disponibles muy buenas soluciones para apoyar a las empresas. Algunas son muy básicas, como diferenciar entre empleados y visitantes y separar la red teniéndolo en cuenta. Otras son soluciones completas que protegen a los empleados ya sea dentro de la sede de la empresa como en desplazamiento.
¿El BYOD ha provocado muchos quebraderos de cabeza a los responsables de seguridad de las empresas?
Como en el caso anterior, el mercado está ofreciendo en este momento soluciones para BYOD muy apropiadas. Pero tampoco podemos olvidarnos de que hay dos problemas que los departamentos de seguridad se han generado a sí mismos.
El primero surge cuando los departamentos de seguridad no se preocupan en absoluto por el BYOD. En estos casos, los empleados toman las riendas e implementan su propia infraestructura BYOD. Reutilizan sus propios accesos Wi-Fi en sus móviles e instalan puntos de acceso no autorizados. Entonces nos encontramos ante una infraestructura local que está inundada con dispositivos en la sombra y que pueden llegar a transmitir infecciones y que además nadie puede ver.
Un segundo problema se presenta justo por lo opuesto, cuando los equipos de seguridad son demasiado estrictos con el BYOD y limitan el número de usuarios. En ese segundo escenario, vemos como intentan aplicar al BYOD los conceptos más tradicionales de seguridad de entornos controlados. Cuando las incomodidades de utilizar los propios dispositivos se dispara, o bien ello repercute en la productividad de los empleados o éstos tienden a crear su propia infraestructura, tal y como hemos visto en el primer caso.
El cloud computing está llegando a todos los ámbitos TI, ¿qué beneficios aporta la nube en empresas como Blue Coat?
La principal ventaja de todo servicio cloud para una empresa es que se puede desplegar y está disponible inmediatamente, y sin necesidad además de contar con un gran equipo TI. Igualmente, su mantenimiento es muy sencillo para la empresa, pues normalmente son otros los que se ocupan de esa tarea, terceros que están mejor preparados que el propio equipo IT de la empresa, con más conocimientos y, en lo relativo a la seguridad, con una preocupación y concienciación mayor. Además, el equipo TI tiene tal cantidad de tareas que no puede o no llega a dedicar a la nube el tiempo y recursos necesarios. Detrás de ello se encuentra el hecho de que los costes de mantenimiento se comparten entre todos los clientes. Por otro lado, la desventaja más evidente es la dependencia que se crea del proveedor cloud. El cliente no tiene un control completo de la nube y ha de confiar en su proveedor cloud. Esta confianza implica que tanto la integridad como la privacidad se gestionan correctamente, algo que a menudo es muy difícil de medir.
¿Hacia dónde va el mercado en seguridad ligada a Internet teniendo en cuenta que Internet of the Things es ya una realidad?
El Internet de las cosas no es únicamente smartphones y tabletas. Nos referimos a aquellos dispositivos de los que en realidad no tenemos control, como los sistemas de alarma, los enrutadores caseros, la Smart TV, los “Smart watch”, los dispositivos multimedia, las cámaras de vigilancia Wi-Fi o los intercomunicadores para bebés. Tenemos que empezar a pensar en electrodomésticos como las neveras o las lavadoras. Todos estos dispositivos se están empezando a conectar a Internet si es que no lo hacen ya, pero no los controlamos. Todavía no existen antivirus para ellos pero tanto el malware como los hackers si pueden acceder, y cada día que pasa nos enteramos de más y más casos. Y aunque los fabricantes puedan suministrar actualizaciones, éstas suelen contener nuevas funcionalidades, pero raramente elementos de seguridad.
Ya estamos empezando a ver las primeras soluciones para el mundo profesional y corporativo, pero todavía la protección de los usuarios y consumidores sigue siendo prácticamente algo inexistente.