TENDENCIAS | Noticias | 29 NOV 2018

Seis pasos para prevenir una brecha de seguridad

La seguridad informática va más allá de apuntalar y fortificar la empresa. Tiene mucho más de pensar como un hacker para identificar y sortear cualquier posible intrusión.
brecha seguridad
Josep Salom

 

Se llama defensa personal por algo. Lo primero que aprende cualquier alumno de esta técnica es a evitar lo peor: a parar esa patada, a tensar el tronco y a mantener los puños delante de la cara.

Hacer lo mismo con la seguridad de tus datos (cerrar cualquier entrada, parchear aplicaciones, concienciar a la gente) solo constituye la base de la solución. Pero para poder plantar cara a los hackers, los equipos informáticos de hoy necesitan una defensa activa basada en contramedidas.

Implantar contramedidas significa conocer la forma de pensar de los hackers. Hay que prever cualquier movimiento antes de que ocurra, cambiando y actualizando estrategias de forma proactiva a medida que las reglas del juego evolucionan.

El valor que añaden las contramedidas efectivas a los factores de ciber-higiene es enorme. Como guinda del pastel, le hace más fácil la vida a los informáticos, así como más satisfactoria. A continuación, presentamos seis contramedidas a poner en marcha:

Contramedida #1: Conoce el mercado negro


El móvil principal del hackeo no es tan distinto del de muchas áreas de la naturaleza humana: el dinero. La información corporativa robada, desde tarjetas de crédito clonadas hasta PowerPoints con contenido confidencial, tiene un valor que es determinado por lo que los que están al otro lado de la dark web están dispuestos a pagar. Por eso, cada euro invertido en combatir este tipo de amenazas es un euro bien gastado.

¿Cómo de grande es este mercado negro de información? Fox Business detalló, por ejemplo, que un solo número de tarjeta de crédito vale alrededor de un dólar, precio que sube hasta los 25 si se incluyen e-mail y dirección. Esto significaría que solo el hackeo Equifax (que supuso el robo de 143 millones de tarjetas de crédito a finales del año pasado) superó los 3.000 millones de dólares antes de que esas tarjetas fueran siquiera utilizadas.

Contramedida #2: Permanecer atento con un proceso adecuado


 Al nivel de la red, reforzar tus defensas informáticas será más fácil si eres consciente de que la solución de vulnerabilidades consiste en un ciclo de vida completo. Dicho de otro modo, no se trata de fenómenos aislados, sino de una serie de eventos conectados.  Es por eso por lo que los expertos aconsejan pensar en clave de procesos, en lugar de en eventos inconexos. Implementar ciclos preventivos con los que comprobar, parchear y probar la penetrabilidad del sistema puede subsanar muchas vulnerabilidades antes de que nadie se aproveche de ellas.

Otro beneficio de pensar en clave de ciclos es que se abordan las amenazas como riesgos que afectan, también, al futuro. ¿Recuerdas todos los malware y ransomware que hicieron correr ríos de tinta el año pasado, como WannaCry, NotPetya o BadRabbit? Siguen dando guerra, mutando en nuevas formas y siendo utilizados para propósitos nuevos cada día. Con estrategias de hackeo que se intercambian y alternan en tiempo récord, desbaratando cualquier defensa confiada, pensar en clave de procesos significa no dejar que el futuro te pille desprevenido.

Contramedida #3: Que no te pille el toro de la legislación


El ya famosísimo Reglamento General de Protección de Datos europea (RGPD) reemplaza la hasta ahora válida Directiva de Protección de Datos 95/46/EC. Para las empresas que operen en el Reino Unido, además, el problema no acaba con la nueva RGPD, ya que se espera que la regulación vuelva a cambiar tras el Brexit. Si no vas con pies de plomo, ignorar algunas de estas nuevas leyes puede acabar saliéndote tan caro como una intrusión de seguridad.

Por eso es crucial que todas las empresas apliquen y mantengan políticas consistentes de seguridad si manejan datos de usuarios en sus servidores, aun cuando se trate de información no identificativa. No es necesario destacar que si dicha información contiene números de tarjetas de crédito o datos financieros, el riesgo es aún mayor.

Contramedida #4: Estar atento a tus profesionales claves


Gestionar talento es un proceso complejo, y más aun lo son, para los equipos informáticos, las personas que abandonan una empresa. Muchos de los que se van entenderán de informática; algunos de ellos se irán creando incertidumbre; algunos se irán enfadados.

Sin embargo, solo el 24% de las empresas eliminan los permisos y privilegios informáticos de sus exempleados. Se estima que dicha cifra se traduce, en Reino Unido, en 3 millones de personas que cuentan con acceso a los sistemas informáticos de empresas en las que ya no trabajan. El problema no se limita a quienes cambian de trabajo. Mucha gente se muda de oficina, es ascendida, o cambia de funciones dentro de una misma empresa, sin seguir el procedimiento adecuado.

Por tanto, es importante determinar quién debe tener acceso a qué, cubriendo cualquier mala política que pueda permitir obtener privilegios o acceso de administrador por error. No es imprescindible un empleado resentido para que algo salga mal.

Contramedida #5: Controla bien tu equipo móvil


Las políticas de teletrabajo, el IoT, o el TI en las sombras no tienen nada de malo: al contrario, son grandes oportunidades. La otra cara de la moneda aparece en todos los teléfonos, tablets, phablets y portátiles que requerirán una gestión común, tan compleja como la de recursos humanos.

¿Qué procedimiento hay que seguir ante un cambio de terminal? ¿Qué hacer con los portátiles que quedan en desuso? ¿Quién utiliza ese iPad cuando sale de la oficina, y desde dónde? Violar la seguridad de un móvil es una de las formas más fáciles cuando se busca robar un nombre de usuario o contraseña. No hace falta ni conocer las claves de una persona: basta con conectar un USB cargado con malware enmascarado tras documentos legítimos para derribar el muro de la privacidad.

Con el ritmo al que proliferan actualmente los dispositivos personales, es muy importante comprender qué tecnología se está utilizando, cómo y dónde. Mantener listas de los dispositivos en activo y actualizarlas siempre que un empleado cambie de función es una buena forma de no perder el norte en la gestión de tu parque digital. Si implementas protocolos de Remote Destkop (que te permiten iniciar sesión a distancia), asegúrate de que las contraseñas utilizadas sean fuertes, que se requiera una doble autentificación, y coteja tanto dispositivos como usuarios con tus listas de permiso y denegación de acceso.

Así te cubrirás las espaldas para cuando ocurra algún cambio, lo cual, en una empresa mediana, puede ser cientos de veces al día.

Contramedida #6: Protege todos los accesos físicos


Por último, pero para nada menos importante: el riesgo de una intrusión física a tus activos más valiosos está siempre ahí. No tiene sentido proteger más tu red ni encriptar más tus contraseñas si un hacker puede, sin más, entrar en tu sala de servidores.

La seguridad física (puertas aseguradas, accesos con tarjeta, listas de acceso estrictas y políticas de acceso en áreas de uso común de la empresa) es más importante que nunca. No pienses que estás a salvo si tu información no está en un servidor local sino en la nube; con la información adecuada, la nube es tan fácil de violar como un servidor físico.

 

Abordar estas contramedidas no requiere grandes presupuestos, pero sí precisión militar. La mayor parte de vectores de ataque son bastante obvios; con solo aplicar algunas best practices se pueden prevenir ingentes cantidades de intrusiones. Adoptar una mentalidad que impulse contramedidas para una defensa activa, y no pasiva, es de forma probada la mejor forma de prepararse para el próximo ataque.

Mensajes clave:

  • Existe un mercado negro de información
  • Ransomware sigue siendo una amenaza, aunque ya no cope titulares
  • Si no conoces la legislación, puedes convertirte en cómplice
  • Cuando alguien cambie de trabajo, cambia sus permisos de seguridad
  • La seguridad física es tan importante como la virtual

Este artículo ha sido escrito por Josep Salom, Technology Organization and Systems Director de Claranet en España

 



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios