Hoy más que nunca, las empresas deben atender sus procesos de ciberseguridad, pues hoy resultan más complejos con las nuevas modalidades laborales, como el teletrabajo, resultado de la pandemia del Covid-19. ¿Qué pueden hacer las compañías para disminuir su brecha de seguridad?
Hay una realidad evidente. Las empresas están expuestas a diferentes tipos de amenazas a nivel de ciberseguridad: los ataques informáticos actualmente perpetrados por ciberdelincuentes a empresas muy reconocidas (incluyendo el sector bancario) y los ataques informáticos cada vez más vigentes en empresas con menor nivel de reconocimiento y exposición. Así lo ratifica el experto en seguridad de Location World, Jaime Baracaldo, quien considera que con el continuo avance tecnológico y perfil de los ciberdelincuentes, no sería realista el pensar que las compañías de diferentes tamaños y segmentos no estarán expuestas a estos ataques en cualquier momento. Sin duda, un diferenciador para las empresas es estar preparadas para enfrentar este tipo de amenazas con planes de seguridad al interior de sus instituciones, los mismos que deben ser factibles de ser trasladados a los clientes e incluso a los proveedores.
Además, con el teletrabajo, las empresas se ven enfrentadas a una nueva realidad que se tenía previsto ser alcanzada para los próximos 5 a 10 años, en la que el control de sus recursos, estructura y personal dejó de limitarse por la espacialidad del perímetro físico de las organizaciones y pasó a ser algo más extendido desde cualquier ubicación lamentablemente no controlada, dejando sin aplicación los controles existentes dentro del perímetro de la organización. Por eso, hoy se ve la necesidad de expandir este perímetro hacia el exterior sin perder de vista la seguridad con conceptos como Zero Trust que han llegado para quedarse, a través de la transformación digital de sus procesos y debida gestión de accesos, lo que significa enfrentarse a nuevos riesgos de seguridad.
Los pilares de la ciberseguridad
En su experiencia, Baracaldo propone una tríada en materia de seguridad de información conformada por las personas, los procesos y las tecnologías como los tres pilares para reducir la brecha de seguridad, por las siguientes razones:
- Las personas: se pueden tener los procesos y las tecnologías más avanzadas, pero si las personas no se convierten en filtros o en alertas de este tipo de amenazas, no hay posibilidad de bloquearlas desde fases tempranas.
- Los procesos: si se instruye a los usuarios sobre lo que deben hacer en ciertas situaciones, se establece un protocolo a ejecutar para saber qué y cómo actuar frente una amenaza.
- Las tecnologías: en un ambiente siempre cambiante, la tecnología avanza aceleradamente. Hace poco no se pensaba en el almacenamiento de información y procesamiento de cargas de trabajo en la nube. Hoy, esa es la realidad de muchas empresas. En la actualidad se aplican procesos tecnológicos de seguridad de la información que incluso interrelacionan los eventos de seguridad entre distintos sistemas, para poder detectar posibles indicadores de compromiso asociados a riesgos y efectuar determinadas acciones basadas en análisis de comportamientos.
Personas, procesos y tecnología permiten hacer un paneo de 360 grados de la seguridad de la información en cualquier compañía. Sin embargo, el especialista hace énfasis en que a la hora de elaborar un plan de ciberseguridad empresarial, el punto de partida innegociable es la campaña de concientización dirigida a los trabajadores. “Hay muchas fugas de información, como se ha visto en los estudios de seguridad hechos en distintos países de Latinoamérica. Muchas empresas son seguras y sus procesos están más o menos blindados; pero es en su interacción con proveedores o terceros donde se da la fuga de información y los reveses en materia de seguridad informática”.
Desde ese punto de vista, los colaboradores deben convertirse en firewalls humanos como primera línea de defensa para promover la seguridad dentro y fuera de las compañías.
Cómo prevenir el robo de información
En 2019 Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones eran direcciones web (URL) creadas con el único fin de lanzar un ataque de phishing para robar credenciales.
Para evitar ser víctimas de estos ataques, muchas empresas implementan los sistemas DLP (Data Loss Prevention) que buscan detectar dentro de los correos, la nube y el sistemas de almacenamiento (basados en clasificación de información), qué tipo de datos se está compartiendo fuera de la compañía. Baracaldo resalta que los sistemas DLP pueden ser tan inteligentes que logran rastrear este tipo de comportamientos y alertan y/o bloquean el envío.
Estas tecnologías evitan, junto con el accionar de los usuarios, el robo de datos, que en ciertos casos tiene consecuencias catastróficas para las empresas, cuando tiene lugar el secuestro de información y la posterior extorsión para liberarla conocido como “Ransomware”. “Se deben tener a la mano planes de contención de seguridad, tecnología, procesos y personas, y opcionalmente considerar la adquisición de pólizas de seguridad para ayudar a proteger a las empresas de estos incidentes, y salvaguardar a la marca, su reputación y su economía”.
El teletrabajo y los nuevos desafíos
Esta nueva realidad ha significado todo un reto de transformación digital para las empresas; algunas lo han logrado, a otras les ha costado y algunas otras no consiguieron superar este reto y fracasaron.
Sin embargo, la dispersión del personal, representa nuevos desafíos de seguridad, donde se recomiendan algunos de los siguientes controles:
- Implementación de Doble factor de autenticación; es decir, si alguien se va a conectar a la plataforma corporativa, el sistema le deberá solicitar tanto credenciales de acceso como el envío de un código o PIN de seguridad por SMS o por Aplicaciones de Autenticación en el dispositivo Móvil del usuario, que confirman su identidad. Eso evita que posibles robos de credenciales permitan el ingreso de delincuentes a las plataformas empresariales con acceso a información confidencial.
Implementación de nuevas tecnologías que permitan extender los controles que habitualmente existían dentro del entorno físico de las compañías hacia el exterior, a través de medidas de seguridad, como bloqueo automático de pantallas, actualizaciones de sistemas operativos, reseteo de computadores y dispositivos móviles de forma remota conocido como “MDM - Mobile Device Management” y asegurándose de que las contraseñas se cambien cada cierto tiempo, entre otras cosas.
Acceso federado a aplicaciones(Gestión Centralizada de Identidad de Acceso) y uso de Single Sign On (SSO)
Este tipo de controles, entre muchos otros que pueden ser implementados en la actualidad podrán apoyar a promover los entornos seguros dentro de las organizaciones en este esquema distribuido y con la aplicación del concepto Zero Trust en el cual se tiene mayor control del acceso basado en roles y en el menor privilegio posible. Dicho concepto está ampliamente difundido por referentes tecnológicos del mercado como Microsoft, Google, Akamai, entre otros.
Como conclusión el primer paso que las empresas deben realizar es un diagnóstico del panorama de amenazas y riesgos a los que se ve expuesta la organización para planificar los siguientes pasos en materia de inversiones y planes de acción concretos que deben involucrar las campañas de concientización en seguridad de la información para sus empleados y terceros evitando así el robo y la fuga de información desde vectores de ataque como los de ingeniería social con phishing, smishing, por mencionar solo algunos de ellos.