La ciberdelincuencia es una amenaza constante que enfrentan las organizaciones de todos los tamaños. Para protegerse, los equipos de TI deben permanecer un paso adelante de los cibercriminales, defendiéndose ante una avalancha de ataques cada vez más sofisticados.
Solo en el tercer trimestre de 2018, FortiGuard Labs (Fortinet) detectó 1,114 explotaciones por empresa, cada una de las cuales representa una oportunidad para que un ciberdelincuente se infiltre en la red.
Se complica aún más este desafío debido a que las estrategias y los vectores de ataque de los ciberdelincuentes evolucionan constantemente. Es el clásico problema de los equipos de seguridad, tener que cubrir todas las contingencias, mientras que los ciberdelincuentes solo necesitan penetrar las defensas una vez. Debido a esto, los equipos de TI deben actualizarse continuamente en función de las tendencias actuales de amenazas.
Con esto en mente, los equipos de seguridad de TI tienen mucho terreno que cubrir. Desafortunadamente, no hay una solución mágica para garantizar una postura de seguridad efectiva, ni un único mecanismo de defensa que pueda garantizar la seguridad en las redes distribuidas modernas. Para defenderse de las amenazas, los equipos de TI deben adoptar un enfoque por capas para la ciberseguridad de sus empresas.
Muchos piensan en un enfoque por capas en términos de tecnología y herramientas. Esto significa tener varios controles de seguridad para proteger los distintos frentes. Por ejemplo, implementar un firewall de aplicaciones web, protecciones de punto final y puertas de enlace seguras de correo electrónico, en lugar de confiar solo en las defensas perimetrales tradicionales. Si bien estas soluciones forman parte de un enfoque de seguridad en capas, la realidad va más allá de la implementación de capas de diferentes herramientas de seguridad. Para que la ciberseguridad sea efectiva, las organizaciones también deben considerar a las personas y los procesos.
Cuando se combinan de manera integral, una estrategia en capas basada en herramientas de seguridad, personas y procesos, producirá defensas más efectivas.
A medida que los equipos de TI buscan crear un entorno de seguridad en capas, hay varias tácticas que deben considerar:
Personas
El personal de una empresa pueden ser uno de los mayores riesgos para su ciberseguridad. Sin embargo, cuando están bien informados, también pueden ser un activo y una primera línea de defensa. A menudo, los ciberdelincuentes se dirigirán específicamente a ellos como un vector de ataque basado en su falta de conocimiento en las mejores prácticas de seguridad. Por ejemplo, los delincuentes cibernéticos pueden enviarles correos electrónicos de suplantación de identidad diseñados para que hagan clic en un enlace malicioso o divulguen credenciales. Teniendo esto en cuenta, es imperativo que las organizaciones realicen sesiones de capacitación periódicas para mantener a los empleados al tanto de posibles estafas y las formas en que pueden hacer que su organización sea vulnerable.
Los programas de capacitación crean una sólida cultura de ciberseguridad que puede ayudar de gran manera para minimizar las amenazas. Dentro de los puntos de higiene cibernética que se pueden dar aconocer a los empleados se incluyen:
- Uitlizar contraseñas seguras únicas para cada cuenta, y que las contraseñas personales y de trabajo estén separadas.
- No abrir o dar clic en enlaces de correos electrónicos sospechosos o de remitentes desconocidos.
- Asegurarse que las aplicaciones y los sistemas operativos se actualicen regularmente tan pronto como se publiquen los parches, y no instalar ningún software desconocido, ya que pueden utilizar vulnerabilidades de seguridad en la red.
- Reportar inmediatamente cualquier comportamiento inusual o extraño en sus computadoras.
- Otra forma en que los equipos de TI pueden mejorar la ciberseguridad a nivel de los empleados es mediante políticas de administración de acceso, como el principio de privilegio mínimo, que proporciona a una persona acceso a datos solo si es necesario para hacer su trabajo, reduciendo así la exposición y las consecuencias de un incumplimiento.
Procesos
Esta capa de ciberseguridad garantiza que los equipos de TI tengan estrategias para prevenir y responder de manera proactiva de forma rápida y eficaz en caso de un incidente de ciberseguridad.
Primero, los equipos de seguridad de TI deben tener un plan de respuesta ante incidentes cibernéticos. Un buen plan de respuesta proporcionará a la organización procedimientos repetibles y un enfoque operativo para abordar los incidentes de ciberseguridad, y recuperar los procesos comerciales de la manera más rápida y eficiente posible. Además, garantizar que las copias de seguridad funcionen correctamente al probarlas regularmente, es imprescindible para minimizar el tiempo de inactividad y aumentar las posibilidades de recuperación de datos.
El siguiente paso es la recopilación y análisis de la investigación de amenazas. Cada estrategia y herramienta de seguridad debe recibir información de la inteligencia de amenazas para detectar y responder a las amenazas de manera efectiva. Por ejemplo, la investigación de amenazas podría revelar que los delincuentes cibernéticos han estado realizando ataques a través de una vulnerabilidad específica, o que se han dirigido a puntos finales con un malware específico. Armados con esta información, los equipos de TI pueden tomar medidas proactivas realizando las actualizaciones necesarias del sistema y aumentando el monitoreo para detectar comportamientos indicativos de uno de estos ataques. También es importante que los equipos de TI consulten los datos de amenazas locales y globales para una comprensión más completa del panorama.
Otro proceso importante en el camino hacia la ciberseguridad efectiva es la priorización de los activos. Además de la brecha en las habilidades de ciberseguridad en los equipos de TI, las redes se han vuelto cada vez más sofisticadas, haciendo imposible monitorear manualmente cada área de la red en todo momento. Por lo tanto, los equipos de TI deben saber dónde se encuentran todos sus activos y priorizarlos, en función de cuán críticos son para el negocio. A partir de ahí, los equipos de seguridad pueden desarrollar políticas e implementar estrategias para mantener esta información más segura y minimizar las consecuencias.
Tecnología
Como se mencionó anteriormente, hay una gran cantidad de tecnología que los equipos de seguridad pueden implementar en capas. Dicho esto, es importante que los equipos de TI no implementen soluciones de manera aislada, sino que seleccionen herramientas en función de su capacidad de integración y automatización para crear un tejido de seguridad que pueda facilitar la rápida detección y mitigación de amenazas.
Otra táctica que los equipos de TI deberían aprovechar es la ‘tecnología del engaño’. La complejidad de la red es un talón de Aquiles para los atacantes, por lo cual, automatizar la creación de señuelos dinámicos que se encuentran dispersos en todo el entorno de TI, les dificulta determinar qué activos son falsos y cuáles son reales. Esto puede requerir que modifiquen sus tácticas, lo que aumenta sus posibilidades de ser detectado por los equipos de seguridad.
Por último, la seguridad moderna de la red requiere un enfoque de defensa en capas que tenga en cuenta a las personas, los procesos y la tecnología. Juntas, tales tácticas, que incluyen la creación de una sólida cultura de seguridad, la investigación de amenazas, la priorización de activos y la implementación de controles de red modernos, mejorarán la visibilidad y acortarán los tiempos de respuesta, lo que reducirá al mínimo el impacto de los ataques cibernéticos.