Ciberseguridad

Retos de la seguridad en el mundo pospandemia

El teletrabajo y la migración a la nube han aumentado el perímetro de seguridad de las organizaciones, que se ven expuestas a más ataques y a nuevas amenazas. La suplantación de identidad, los ataques 'ransomware', el 'phishing' o los ataques a la cadena de suministro son algunos de los peligros a los que se enfrenta la seguridad de las empresas cada día.

mesa redonda microsoft

Más de un año después desde que la Organización Mundial de la Salud (OMS) declarase la pandemia de la COVID-19, el mundo empresarial ha dado un giro de casi 180 grados. La generalización del teletrabajo, única alternativa posible ante el confinamiento, así como la migración al cloud y la aceleración del proceso de digitalización de las organizaciones, han dado lugar a un incremento de la superficie de exposición. Esto se está traduciendo en la intensificación de los ataques y el surgimiento de nuevas amenazas, que ya no afectan sólo al ámbito TI, sino también al entorno operativo.

Los retos que comporta este nuevo escenario y la mejor manera de afrontarlos fueron los asuntos que centraron la discusión en el debate ‘Nuevas amenazas de ciberseguridad en un modelo operativo diferente’, organizado ayer por ComputerWorld y Microsoft.

 

Crecen las amenazas

Alberto Pinedo, director de tecnología de Microsoft, se detuvo en los tres tipos de ataque que han cobrado especial protagonismo en el actual contexto: ataques dirigidos ransomware operados por humanos, ataques a la cadena de suministro y ataques de estado-nación, destinados a menoscabar a las democracias y socavar la confianza de los ciudadanos en los gobiernos e instituciones. Ante este escenario, hizo hincapié en que se debe afrontar una “estrategia global de ciberseguridad”. “No se trata de hacer luchas individuales”, recalcaba.

Julio García, Enterprise Security Executive de Microsoft, también destacaba este aumento de la exposición. “Antes, teníamos ataques por e-mail y por servidores expuestos. Ahora, nos están dando por todos lados: cadena de suministro, ransomware operado por humanos, IoT… “, enumeraba. De este modo, remarcaba que la seguridad en el endpoint ya no es suficiente, sino que ahora también es preciso securizar la nube o los entornos IoT, por ejemplo. Además, indicaba que “hay una gran oportunidad de crear una comunidad de seguridad, donde distintas empresas podamos compartir información e inteligencia gracias a tecnologías cloud.

 

Auge de la suplantación

Jesús García Bautista, Ciso de Correos Express, puntualizó que la suplantación de identidad se ha convertido en la principal preocupación de su organización en materia de seguridad. Explicó que los ciberdelincuentes realizan ataques cada vez más sofisticados, engañando a los clientes para redirigirlos a páginas de malware o donde se pretende recabar datos financieros o de carácter personal. También señaló que la empresa está sufriendo muchos ataques al correo electrónico, desde cualquier parte del mundo, con la intención de hacerse con el control de cuentas de e-mail de Correos Express desde las que realizar ataques de suplantación.

 

Dos tipos de ataques

Juan Cobo, Ciso de Ferrovial, especificó que existen “dos tipos de amenazas: los ataques de los que nos defendemos cada día, como los que llegan a través del correo electrónico o las vulnerabilidades de alguna plataforma; y los ataques en la cadena de suministro, como en el caso SolarWinds”. Precisó que son estos últimos los que más preocupan. “Hoy no vale con tener soluciones dispersas que ayuden a prevenir, detectar y solucionar. Los ataques son algo tan global —al correo, la nube, el endpoint…— que tenemos que verlo todo como parte de una misma amenaza. Es necesario tener una plataforma de seguridad en la que todas las piezas hablen entre sí y se respondan”, comentaba. También insistió en que hay que planificar la recuperación ante posibles ataques, definiendo qué es imprescindible recuperar en un primer momento, cuál es el orden de prioridades, etc.

 

Convergencia entre IT y OT

Nicolás Pérez, responsable del SOC360 de Grupo Agbar, indicó que su organización está trabajando tanto en la colaboración de los diferentes equipos de IT de las entidades que conforman el grupo como en la convergencia entre la tecnología de la información (IT) y la tecnología de operaciones (OT), que tradicionalmente ha estado más desconectada. Explicó que la compañía es consciente de que el mercado demanda visibilidad de los datos, soluciones para hacer más eficiente el consumo, etc., que se deben compaginar con la seguridad. Y al mismo tiempo, es imprescindible proteger las infraestructuras críticas que opera un grupo como Agbar, que ofrece un servicio básico como es el suministro de agua, que es el core de su negocio.

 

Planificar la recuperación

Reyes Fernández, responsable de Gestión de Amenazas e Incidentes de Iberdrola, apuntó que en los últimos cuatro o cinco años se han disparado los intentos de suplantación, con el fin de llegar a los clientes para hacerse con información. Por otro lado, resaltó la importancia de contar con sistemas de detección temprana de amenazas y automatización de alertas, además de facilitar una comunicación fluida entre los diferentes departamentos.

Además, recomendó abordar la gestión del riesgo de terceros mediante acuerdos para la notificación de incidentes, auditorias para mejorar la seguridad, etc. Además, aconsejó planificar la recuperación los sistemas y diseñar las medidas para evitar el daño reputacional a la marca en caso sufrir un ataque.

 

Dos mundos diferentes

Ignacio García-Monedero, responsable del CERT de Mapfre, señaló que la seguridad en las empresas se encuentra con “dos mundos” diferentes: uno totalmente dominado, compuesto por la red y dispositivos corporativos, etc., y otro menos controlado, con el desafío que comportan shadow IT, legacy, proveedores externos, etc.  Reconoció que “el entorno es cada vez más complejo”, sobre todo cuando la organización opera en múltiples nubes. Así, abogó por “una orquestación entre diferentes plataformas de seguridad”, para garantizar la respuesta a los ataques en una etapa temprana.

 

Gestión de la identidad

Fernando Zamorano, Ciso de Técnicas Reunidas, se detuvo en las medidas para reforzar la identidad, tanto en el acceso a servicios como en los privilegios concedidos a cada usuario. Explicó que la estructura interna de la organización debe estratificarse para dividir las identidades en función del rol en el seno de la compañía. Además, puso el acento en la sofisticación de los ataques de suplantación. “Ya no es sólo spam o phishing. Consiguen mucha información de empresas, robo de credenciales, etc.”, detallaba.

Asimismo, advirtió acerca del auge de los ataques a la cadena de suministro. En este sentido, recomendó la monitorización constante de terceros y mantener una buena comunicación con proveedores y suministradores.

 

Gobierno y cumplimiento

Otro de los aspectos que hay que considerar al hablar de seguridad es el gobierno del dato y el cumplimiento, tal y como resaltó Pinedo. “Hay que tener en cuenta cómo informar, supervisar y notificar, además de ser compliance con la normativa de cada industria”, apuntaba.

También ahondó en el concepto de segmentación empresarial. “Hay que definir las responsabilidades dentro de la compañía y saber quién hace qué y para qué”. Y especificó que dicha segmentación se debe complementar con la asignación de los permisos oportunos a cada grupo. Además, aconsejó “dar visibilidad al equipo de seguridad, para que las áreas de negocio entiendan por qué el departamento de seguridad pone determinados requisitos”. Igualmente, recomendó evaluar periódicamente las medidas de seguridad de la empresa, así las soluciones de seguridad facilitadas por proveedores externos.

 

Seguridad desde el diseño

García habló de la importancia de la seguridad desde el diseño, incorporándose ya en el nacimiento de los proyectos y asegurando así el cumplimiento. “Es una buenísima oportunidad para que la seguridad no vaya a remolque de negocio”, declaraba.

Al hilo de ello, el responsable de Mapfre reseñó que ha habido un cambio de paradigma y ahora negocio presta atención a la seguridad y comprende su relevancia, aunque negocio siempre vaya más rápido. Igualmente, el Cisode Ferrovial afirmaba que “se ha conseguido que negocio entienda que la seguridad es un riesgo de negocio y de empresa”.



TE PUEDE INTERESAR...

Revista Digital

Cybersecurity Evolved

Próximo Webinar

Revista Digital CSO mayo 2021

Partnerzones IDG
Registro IDG España:

Eventos IDG:

 

Especiales IDG:


Revistas Digitales IDG

ComputerWorld Digital

CSO España Digital

DealerWorld Digital

IDG Research

 

Ya disponible en IDG Research: