ACERCA DE SYMANTEC

News Release

La Mitad de los Proveedores de Infraestructura de Información Crítica han Sufrido Ataques Cibernéticos Motivados por Fines Políticos

La industria está dispuesta a asociarse con el gobierno; solamente un tercio dice estar muy preparado
MOUNTAIN VIEW, California. – 18 de octubre de 2010 – Symantec Corp. (Nasdaq: SYMC) publicó los resultados de su Estudio 2010 sobre Protección de la Infraestructura Crítica (PIC), que destaca que 53 por ciento de los proveedores de infraestructura crítica informan que sus redes han sufrido lo que percibieron como ataques cibernéticos motivados por cuestiones políticas. La encuesta se realizó en agosto de 2010 y se basó en 1.580 respuestas de 15 países (entre ellos México y Brasil) y seis sectores clasificados como proveedores de infraestructura crítica. Los encuestados afirmaron que, en promedio, han sufrido este tipo de ataques 10 veces en los últimos cinco años, que en promedio, les han costado a su negocio $850.000 dólares. Asimismo, los participantes del estudio que se encuentran dentro del sector energético informaron que estaban mejor preparados para tales ataques, mientras que los participantes del sector de comunicaciones se identificaron como los menos preparados. Los proveedores de infraestructura crítica representan sectores de suma importancia tanto para la economía como para la sociedad de una nación que si sus redes del ciberespacio fueran atacadas y dañadas con éxito, el resultado amenazaría la seguridad nacional.

“La protección de la infraestructura crítica no es solo un asunto del gobierno. En países donde la mayoría de la infraestructura crítica de una nación pertenece a empresas privadas -- además de las grandes corporaciones – la presencia de pequeñas y medianas empresas también es significativa”, comentó Justin Somaini, Chief Information Security Officer de Symantec. “La seguridad por sí sola no es suficiente para que los proveedores de infraestructura crítica, de todos los tamaños, puedan resistir los ataques cibernéticos actuales. El gusano Stuxnet que está dirigido a las empresas energéticas en el mundo representa lo avanzado de las amenazas, por lo que se requiere de soluciones de seguridad, almacenamiento y copias de respaldo, además de la implementación de procesos de control de acceso y autenticación para proteger realmente la red”.

Hallazgos Principales del Estudio:

Los proveedores de infraestructura crítica son atacados: 53 por ciento de las empresas sospechaba que había sufrido un ataque con un objetivo político específico en mente. De los afectados, la empresa típica informó que había sido atacada 10 veces en los últimos cinco años. 48 por ciento espera ataques en el próximo año y 80 por ciento cree que la frecuencia de dichos ataques está aumentando.
Los ataques son eficaces y costosos: los encuestados estimaron que tres de cada cinco ataques eran poco o extremadamente eficaces. El costo promedio de estos ataques fue de $ 850.000 dólares en cinco años.
Las industrias están dispuestas a asociarse con el Gobierno para el tema de Protección de Infraestructura Crítica (PIC): A nivel global casi todas las compañías (90 por ciento) dijeron que se han comprometido con el programa PIC de su gobierno, de los cuales el 56 por ciento está significativa o completamente comprometido. Además, dos tercios tiene actitudes positivas acerca de los programas y está dispuesto o muy dispuesto a cooperar con su gobierno en la PIC. En América Latina, casi el 30 por ciento de los encuestados dijeron no tener conocimiento de los planes de infraestructura crítica existentes, pero más del 50 por ciento dijo estar dispuesto a cooperar con ellos.
Espacio para mejoras: Sólo un tercio de los proveedores de infraestructura crítica siente que está muy preparado contra todo tipo de ataques y 31 por ciento dijo que sentía que no estaba del todo preparado. Los encuestados citaron el entrenamiento en seguridad, la sensibilización y comprensión de las amenazas por parte de la dirección ejecutiva, las medidas de seguridad de punto final, respuestas de seguridad, y auditorías de seguridad como las protecciones que necesitan mejorar más. Finalmente, las pequeñas empresas informaron que eran las que estaban menos preparadas.

Recomendaciones para garantizar la protección contra ataques cibernéticos a la infraestructura crítica:

Desarrollar y hacer cumplir las políticas de TI y automatizar los procesos de cumplimiento de normas. Al dar prioridad a los riesgos y definir las políticas que se extienden en todas las ubicaciones, las organizaciones pueden hacer cumplir políticas a través de la automatización y flujo de trabajo integrados y no sólo identificar las amenazas sino remediar los incidentes que se producen o anticiparlos antes de que ocurran.
Proteger la información proactivamente adoptando un enfoque centrado en la información. Adoptar un enfoque consciente del contenido para proteger la información que es clave con el fin de saber quién es propietario de la información, donde reside la información confidencial, quién tiene acceso a ella y cómo protegerla cuando llegue o salga de la organización. Utilice la encriptación para proteger la información confidencial y prohíba el acceso a personas no autorizadas.
Autenticar las identidades mediante el aprovechamiento de soluciones que permitan a las empresas garantizar que solamente el personal autorizado tenga acceso a los sistemas. La autenticación también permite a las organizaciones proteger activos públicos para garantizar que la verdadera identidad de un dispositivo, sistema o aplicación es genuina. Esto impide a los individuos que revelen accidentalmente datos a un sitio de ataques y conecten dispositivos no autorizados a la infraestructura.
Administrar sistemas mediante la implementación de entornos operativos seguros, distribución y cumplimiento de los niveles de parches, automatización de procesos para optimizar la eficiencia y supervisión y presentación de informes sobre el estado del sistema.
Proteger la infraestructura mediante la protección de los entornos de puntos finales (endpoints), mensajería y Web. Además, la prioridad debe ser la protección de los servidores internos críticos y la implementación de la capacidad para realizar copias de respaldo y recuperar datos. Las organizaciones también necesitan la visibilidad e inteligencia de seguridad para responder con rapidez a las amenazas.
Asegurar la disponibilidad 24 x 7: las organizaciones deben implementar métodos de evaluación que no sean perjudiciales y puedan reducir la complejidad mediante la automatización de fallas. Los entornos virtuales deben ser tratados de la misma forma que un entorno físico, mostrando la necesidad de las organizaciones de adoptar más herramientas para múltiples plataformas y múltiples entornos o estandarizarse en menos plataformas.
Desarrollar una estrategia de gestión de la información que incluya un plan de retención de la información y políticas. Las organizaciones necesitan dejar de utilizar copias de respaldo para el archivado y retenciones legales, implementar deduplicación en todas partes para liberar recursos, utilizar un sistema de archivo completo e implementar tecnologías de prevención de pérdida de datos.

Recomendaciones para que los gobiernos promuevan la protección de la infraestructura crítica:

• Los gobiernos deben continuar facilitando los recursos para establecer programas de protección de la infraestructura crítica.
o La mayoría de proveedores de la infraestructura crítica confirma que son conscientes de los programas de infraestructura crítica.
o Por otra parte, la mayoría de proveedores de infraestructura crítica apoyan los esfuerzos de su gobierno para desarrollar programas de protección.
• Los gobiernos deberían trabajar junto con asociaciones del sector para desarrollar y difundir información con el fin de sensibilizar a las organizaciones y planes de protección de infraestructura crítica. La información específica debe incluir cómo funcionaría una respuesta ante un ataque cibernético nacional, cuáles serían las funciones del gobierno y de los sectores, quiénes serían los contactos específicos de diferentes sectores a nivel regional y nacional, y cómo el gobierno y el sector privado compartirían la información en caso de una emergencia.
• Los gobiernos deberían hacer hincapié en que la seguridad por sí sola no es suficiente para permanecer protegido frente a los ataques cibernéticos actuales. Además, las empresas y los proveedores de infraestructura crítica en general también deben garantizar que su información sea almacenada, copiada, organizada, priorizada y que se adopten procesos adecuados de identidad y control de acceso.

Recursos
Vea el Estudio Completo 2010 de Symantec sobre Infraestructura Crítica (PDF)
Blog: Los ataques a las Redes de los Proveedores de Protección de la Infraestructura Crítica (en inglés)

Acerca de Symantec
Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información. Nuestro software y servicios protegen contra más riesgos, en más puntos y de manera más completa y eficiente, generando confianza en donde quiera que la información se utilice o guarde. Más información está disponible en www.symantec.com/la

NOTA PARA LOS EDITORES: Si desea más información sobre Symantec Corporation y sus productos, visite la Sala de Prensa de Symantec en http://www.symantec.com/news. Todos los precios están en dólares americanos y son válidos únicamente en los Estados Unidos. Symantec y el logotipo de Symantec son marcas registradas de Symantec Corporation o sus sucursales en los Estados Unidos y otros países. Los demás nombres son marcas registradas de sus respectivos propietarios.