Ciberseguridad

SOUL

El know-how de la empresa es uno de los activos más valiosos. Al mismo nivel se encuentra la información que se maneja de los clientes. La pérdida o fuga de dicha información puede representar un grave perjuicio económico y de imagen a la empresa.

Asimismo, en la actualidad, los delitos informáticos ya superan al tráfico de drogas o de armas como ámbito criminal más lucrativo.

A todos nos suena ...

"The largest cyber-attack in 10 years blocks access to websites such a CNN, Yammer, New York Times, PayPal and Twitter”

 “Pen-drives with viruses are handed out at the door of an important company”

“Mass attack on Endesa customers with fake invoices. Cyber criminals attempt to get the recipients to open their emails, which allows them to infiltrate a virus that blocks their personal files."

 “The United States imposes sanctions on Russia for cyber-attacks launched during the elections.”

 “Thousands of companies (and their customers) are endangered after a mass ‘ransomware’ attack”

Por otro lado, realidades como el Internet de las Cosas, el Big Data, el Machine learning y por supuesto, la tecnología Cloud, provoca que el perímetro de ciberseguridad de la empresa se amplíe y, por lo tanto, sea necesaria una estrategia de ciberseguridad que permita abordar la Transformación Digital sin poner en riesgo los activos de información

 

¿Cómo crear un Plan de Ciberseguridad ?

 

Para elaborar un Plan de Ciberseguridad que permita proteger la confidencialidad, integridad y disponibilidad los principales marcos en materia de ciberseguridad (ISO 27000, NIST-800) establecen los siguientes pasos:

  1. Conocer cuál es el perfil de ciberseguridad actual. 
  2. Establecer un inventario de activos y clasificarlos según su criticidad.
  3. Realizar un análisis de riesgos. ¿Cuáles son las amenazas? ¿Qué vulnerabilidades se tienen? ¿Qué nivel de riesgo es aceptable y cual hay que atajar inmediatamente? 
  4. Establecer el perfil de ciberseguridad objetivo

¿Y qué tipo de controles habrá que aplicar para mantener los servicios seguros? La recomendación es aplicar lo que se conoce como “defensa en profundidad” aplicando varias capas de seguridad a un mismo elemento y dividiendo en diferentes áreas la arquitectura de la red con el propósito de hacer más complicado el acceso a la información:

                              deep defence-security layers

 

¿Que medidas de seguridad pueden ser tomadas? 

 

Algunas de las medidas de seguridad que se pueden establecer en cada capa son: 

  • Seguridad a nivel de red: cifrado de las comunicaciones, establecimiento de redes privadas virtuales (VLAN), firewall, sistemas de detección de intrusiones (iPS / iDS), antivirus perimetral, sandboxes, NAC (Network Access Control) …
  • Seguridad a nivel de servidores: Bastionado de los servidores (parcheado, limitar el uso de aplicaciones y utilizar los servicios estrictamente necesarios) registro de eventos, separación de privilegios …
  • Seguridad a nivel de aplicaciones: firewalls de aplicaciones, cifrar las comunicaciones y, sobre todo, disponer de normas de programación segura que eviten errores de programación que puedan ser aprovechados por un atacante. El proyecto OWASP (https://www.owasp.org) es una excelente referencia para desarrollar software seguro. 
  • Seguridad a nivel de datos: contraseñas fuertes, métodos de autentificación de doble token, cifrado de datos, file ACLs …

 

Pero para evitar la pérdida o fuga de información, o ser víctimas de un ataque informático, no solo vale con disponer de potentes sistemas de seguridad, sino que cada persona con acceso a la red es un punto de ataque para los ciberdelincuentes. El eslabón más débil en la cadena de seguridad de las empresas son las personas. 

Hoy en día, los principales ataques se producen por Ingeniería Social. Los atacantes se aprovechan la confianza de los usuarios, basándose en estos principios básicos:

  • Todos queremos ayudar. De ahí los correos y mensajes en redes sociales animando a donar dinero para salvar niños enfermos o similares.
  • Somos confiados por naturaleza, aunque en Internet podemos tener un poco más cuidado. Por ello, los atacantes cambian los remitentes de los correos, haciéndose pasar por hacienda, correos o una persona de confianza del remitente. O directamente, el atacante se hace pasar por el equipo de informática y el usuario le da su contraseña de acceso.
  • No nos gusta decir que no. Y accedemos a una URL que nos recomiendan un correo personalizado, perfectamente adaptado a la información que el atacante conoce de nosotros a través de las redes sociales, poniendo en riesgo la seguridad de los sistemas de la empresa. 
  • A todos nos gusta que nos alaben. Táctica que usan los atacantes para conseguir la confianza de la víctima.

 

En definitiva, sin un adecuado PLAN DE CONCIENCIACIÓN de los usuarios, los más potentes sistemas de seguridad no valdrán para nada.

¿Y si todo esto falla? Pues habrá que disponer de procesos adecuados para la detección temprana de incidentes de seguridad, respuesta rápida ante los mismos y recuperación de los servicios dañados.

 

Comentarios

Por favor, loguéate o regístrate para dejar una respuesta.