Mes: junio 2018

Informe de RIESGOS MUNDIALES 2017 – 2018 (Foro Económico mundial)

El Informe Mundial de Riesgos se va generando desde el año 2006. A la fecha en enero ya se emitió la versión 2018 donde destacan diferentes RIESGOS mundiales que deben ser analizados en el contexto del RIESGO INTEGRAL, tanto a nivel negocio como país.

Por nuestra parte como empresa especializada en cyberSeguridad nos interesa analizar el contexto propio de las amenazas informáticas.

Como textualmente dice el resumen del informe 2018

"están creciendo los riesgos en cuanto a ciberseguridad, tanto en términos de su prevalencia como de su potencial disruptivo. Los ataques en contra de empresas casi se han duplicado en cinco años y los incidentes que antes se consideraban algo fuera de lo común se están volviendo más y más comunes. El impacto financiero de toda violación contra la ciberseguridad va en aumento, y dan cuenta de algunos de los costos más elevados en 2017 en relación a ataques con ransomware, que representaron el 64% de todos los e-mails maliciosos. Entre los ejemplos más notables se incluye el ataque WannaCry que afectó a 300.000 computadoras en 150 países, y el NotPetya, que causó pérdidas trimestrales de U$S 300 millones a varias empresas afectadas. Otra de las tendencias crecientes consiste en el uso de ciberataques que apuntan a infraestructura esencial y sectores industriales estratégicos, lo cual hace temer que en el peor de los casos posibles los atacantes podrían provocar el colapso de sistemas que mantienen a sociedades enteras en funcionamiento."

Ya desde el año 2017, fecha en que decidimos tomar como referencia este informe apuntamos el crecimiento de estos cyber ataques

En esta edicion se establecia lo siguiente:

Viendo desde el punto de vista probabilidad e impacto teníamos

:

Para el informe 2018 el panorama no ha cambiado, al contrario latinoamerica y en general TODOS los países están incrementando su dependencia de las NTICs y llevando la automatización via Internet a todos los procesos no solo de la actividad financiera, sino de todos los procesos de gobierno, civiles, médicos, militares, etc.

Los últimos acontecimientos acaecidos con bancos en México y Chile muestran que el que consideramos el sector mas ocupado en la cyber seguridad es también vulnerable a los cyber ataques.

 

Notables algunas frases del informe:

"Impactos futuros es una advertencia contra la complacencia y un recordatorio de que los riesgos se pueden materializar a una velocidad desorientadora. En un mundo de sistemas complejos e interconectados, los ciclos de
retroalimentación, los efectos umbral y las interrupciones en cascada pueden provocar crisis repentinas y dramáticas.
Presentamos diez de esas posibles crisis: desde colapsos democráticos hasta conflictos cibernéticos en espiral, no como predicciones, sino como algo en qué pensar: ¿cuáles son los impactos que podrían trastornar su mundo?"

Tambien destaca:

"Se están probando las defensas cibernéticas
Pasando del patrimonio ambiental al patrimonio cibernético, los riesgos cibernéticos se intensificaron en el 2017. Aunque, en años anteriores, los encuestados de la encuesta GRPS han tendido manifestar optimismo en cuanto
a los riesgos tecnológicos, este año las preocupaciones se han disparado y tanto los ataques cibernéticos como el fraude masivo de datos aparecen en la lista de los cinco principales riesgos mundiales por probabilidad percibida.
Los ataques van en aumento, tanto en prevalencia como en potencial desestabilizador. Las infracciones cibernéticas registradas por las compañías se han duplicado en cinco años, desde 68 por compañía en el 2012 a 130 por compañía en el 2017.36 Tras haber sido eliminados por los éxitos de las fuerzas del orden público entre el 2010 y el 2012, los mercados de “red oscura” para productos y servicios de programas maliciosos han resurgido:37 solo en el 2016, se liberaron 357 millones de nuevas variantes de programas maliciosos y se pudieron comprar “troyanos bancarios”
diseñados para robar la información de acceso a cuentas por tan solo USD 500.38 Además, los delincuentes cibernéticos tienen un número exponencialmente creciente de objetivos potenciales, ya que el uso de servicios en la nube continúa acelerándose y se espera que la Internet de las cosas se amplíe de un estimado de 8 400 millones de dispositivos en el 2017 a un estimado de 20 400 millones en el 2020.39 Lo que antes se consideraba un ataque cibernético a gran escala se está volviendo normal. Por ejemplo, en el 2016, las compañías revelaron filtraciones
de más de 4 000 millones de registros de datos, más que el total combinado de los dos años anteriores.40 Los ataques de denegación de servicio que usaban 100 gigabits por segundo (Gbps) fueron una vez excepcionales, pero ahora se han convertido en algo común, con un aumento en la frecuencia de 140 % solo en el 2016.41 Además, los atacantes se han vuelto más persistentes: es probable que en el 2017 el objetivo promedio haya sido atacado 32 veces en un período de tres meses.
Los costos financieros de los ataques cibernéticos están aumentando. Un estudio realizado en el 2017 entre 254
compañías de siete países calcula que el costo anual de respuesta a los ataques cibernéticos es de GBP 11,7 millones
por compañía, lo que representa un incremento interanual del 27,4 % Se espera que el costo por concepto de
delitos cibernéticos para las compañías en los próximos cinco años sea de USD 8 mil millones. Algunos de los mayores costos en el 2017 estuvieron relacionados con programas de secuestro cibernético, una forma de programa malicioso en rápido crecimiento que no permite a sus objetivos tener acceso a sus datos y les exige un rescate a cambio de recuperar el acceso. Los ataques mediante programas de secuestro cibernético representaron el 64 % de todos los correos electrónicos maliciosos enviados entre julio y septiembre del año pasado, lo que afectó al doble del número de compañías en comparación con el 2016. Ejemplos notables incluyeron el ataque WannaCry, que afectó a 300 000 computadoras en 150 países, así como Petya y NotPetya, que causaron enormes pérdidas corporativas: por ejemplo, en el tercer trimestre, Merck, FedEx y Maersk informaron de pérdidas de alrededor de
USD 300 millones como resultado de NotPetya.
Más allá de su costo financiero, el ataque WannaCry perturbó la infraestructura fundamental y estratégica
en todo el mundo, incluidos ministerios gubernamentales, ferrocarriles, bancos, proveedores de servicios de
telecomunicaciones, compañías de energía, fabricantes de automóviles y hospitales. Este demostró una tendencia
creciente de usar ataques cibernéticos dirigidos a la infraestructura fundamental y los sectores industriales estratégicos, lo que lleva a temer que, en el peor de los casos, los atacantes podrían desencadenar un colapso de los sistemas que mantienen a las sociedades en funcionamiento. Se cree que el estado patrocina muchos de estos ataques.
El impacto final de WannaCry fue relativamente bajo, en gran parte porque se descubrió un “interruptor de apagado”, pero puso en evidencia la vulnerabilidad de una amplia gama de organizaciones e instalaciones de infraestructura a la interrupción o daño.

 

Esto y mucho mas puede ser hallado en el informe tanto del año 2017 como 2018. Sin duda una tarea de los equipos de RIESGOS INTEGRALES EN CADA NEGOCIO

Analisis del GDPR – Lecciones de Privacidad de datos en la UE

LA PRIVACIDAD ES UN DERECHO INDIVIDUAL, SI NO TIENES UN MARCO LEGAL QUE LA PROTEJA, APRENDE A HACERLO POR TI MISMO
Estos días muchas personas me preguntaron de que sirve tener todo un marco legal que obligue a las empresas a proteger la información del individuo cuando es el mismo ESTADO, de manera general, en casi todos los países conocidos, quien accede de manera irrestricta a los datos más íntimos. Y decimos ESTADO lastimosamente no como un TODO único, sino como una manera de referirnos a TODOS los funcionarios que, de alguna forma, merced a sus tareas laborales trabaja en alguna repartición del ESTADO y creen que el solo hecho de trabajar en función de GOBIERNO les faculta a estar consultando y accediendo a toda la información referida a las personas.

Bajo ese escenario además de conocer lo que establecen las Buenas Practicas, dado que para BOLIVIA el GDPR será eso. Un conjunto de Buenas recomendaciones referidas a la protección de datos personales, será mejor conocer los instrumentos que se pueden utilizar para proteger la información.
Al final lo mejor de la CRIPTOGRAFIA es que:
• radica en las MATEMATICAS y no necesariamente en programas informáticos.
• Si no queremos bajar tanto a matemática pura y hacer nuestros propios programas, se pueden combinar herramientas de diferente origen. El poder EEUU rige CASI sobre todos los programas, pero ya surgen versiones chinas, rusas, Indues y otras que no necesariamente han pasado por el control de un solo país. Combinar estas herramientas le dará suficiente dolor de cabeza elevando el esfuerzo a potencias razonablemente no aceptables al momento que querer descifrar los secretos individuales.
Proteger tus derechos sin afectar los de otros, considero es lo más justo y correcto que puedes hacer.
Que vamos a hacer en este evento, pues conversar sobre estas buenas prácticas de protección de datos. Que inquietud puede eso suscitar posteriormente está en la cabeza de cada uno.

Compartiremos los siguientes temas:
1. Análisis del GDPR
2. situación en Bolivia. donde están nuestros datos?
3. Recomendaciones de seguridad para las empresas y personas.
Facilitadores:
• MSc. Ing. Guido Rosales Uriona,
Lic. Claudia Araujo Michel, especialista en Derecho Informático
El evento no tiene costo, pero si un registro previo hasta las 18:00 del día jueves 17 de mayo
https://docs.google.com/…/1FAIpQLScgf5ZWtfwu402in…/viewform…
El enlace de la sesión se enviará el día jueves a horas 19:00 a todos quienes se hayan registrado. Plazas LIMITADAS

Detección de Fraudes con ACL – Analisis de Bases de datos

Sin duda los fraudes por manipulación informática que involucran bases de datos requieren de herramientas adecuadas para su investigación. ACL pertenece a las CAATTs, que son técnicas y herramientas de auditoria asistida por computador. Instrumentos que tiene mas de 20 años, han mejorado muchísimo en su simplicidad de uso. Traen muchos reportes y análisis de tipo estándar, como correlativos, duplicados, faltante, benford, muestreos, totales de control y otras funciones. Su velocidad de consulta ayuda mucho cuando toca procesar por ejemplo registros mensuales de operaciones por caja donde fácilmente hablamos de unas cuantas decenas de millones de registros por mes.
A diferencia de un EXCEL permite dejar una huella de todas las consultas realizadas con sus correspondientes resultados.
Por supuesto que esta herramienta es parte del laboratorio que utilizamos en Yanapti para la prevención y detección del Fraude corporativo, combinando diferentes recursos con la premisa de entrenar en su uso constantemente. Llevamos algo de 15 años con ACL, usamos WinIDEA, Arbutus e incluso desarrollamos algun momento una opción propia AUDISIS.
Entre las técnicas sin duda la patronizacion, perfilamiento, itercriminis, triangulo del fraude y muchas otras son de valioso aporte al momento de detectar el MODUS OPERANDI.