Desde hace ya varios años se viene viendo una tendencia al aumento de virus y malwares que no parece vaya a disminuir ya que, más allá del aumento, ellos están cada vez más sofisticados y difíciles de detectar o eliminar.
Si bien es cierto, el panorama de seguridad ha cambiado radicalmente volviéndose más agresivo día a día, también tenemos nuevas herramientas a nuestra disposición que nos permiten disminuir en un alto grado los riesgos a accesos no autorizados y pérdida de datos sin tener que escoger entre la productividad del empleado y la necesidades de seguridad de las empresas.
Recientes estudios realizados por McAfee han revelado datos alarmantes correspondientes a 2012. Estos aseguran que las nuevas muestras de malware aumentaron en un 50% de 2011 a 2012, razón por la que la compañía ya cataloga más de 100 mil nuevos malwares diariamente –equivalente a uno nuevo por cada segundo.
El aumento de la sofisticación en los virus y el malware es un elemento importante a tomar en cuenta, pues limita o descalifica la aplicación de soluciones “tradicionales” para lidiar con ellos. Algunos se introducen al BIOS, o a secciones de memoria en el hardware, y se activan antes de la finalización del proceso de inicio del computador, lo que elimina la efectividad de soluciones que buscan actividad de software sospechoso luego de este proceso. Incluso, malware como los “rootkit” pueden abrir puntos de acceso o de control desde áreas donde no son detectados por los antivirus tradicionales, comprometiendo los datos y la seguridad tanto del computador como de la red interna de una empresa.
Siguiendo el modelo de la movilidad total, el malware móvil aumentó 44 veces durante el periodo de 2011 a 2012, mientras las nuevas muestras de ransomware aumentaron a más de 200 mil en el último trimestre de 2012.
Riesgos corporativos
Las causas de las brechas de seguridad no están limitadas únicamente a las causadas por virus o malware, pueden deberse también a accesos no autorizados a las redes corporativas a través de la identificación de nombres de usuario y contraseñas, por lo que ese nivel de seguridad ya no es suficiente –pueden ser fácilmente identificables o “hackeables”– y como medida de refuerzo se han adicionado otros controles como los provistos por soluciones de smartcards o tokens.
Sin embargo, estas soluciones no solo agregan complejidad a la experiencia del usuario (ya que es necesario tenerlos siempre a la mano y en buen funcionamiento), sino que también incrementan los costos de TI y los de la empresa (pues cada uno de los dispositivos tiene un costo, además del correspondiente a la instalación y mantenimiento de la infraestructura de autenticación que está por detrás y/o las licencias necesarias).