NETDATA BLOG

Beneficios de las soluciones de ciberseguridad para mitigar amenazas

Mario Montoya
19 marzo, 2021
1 comentarios

Una solución de ciberseguridad puede ser definida como un conjunto de productos, programas y/o servicios que son vendidos como un solo bundle o paquete. Los proveedores de servicio, los fabricantes de TI y los revendedores de valor añadido (de ahora en adelante VARs, value-added resellers) ofrecen sus suites de software y sus paquetes de servicios con la etiqueta de solución, para transmitir la idea de que el producto apoyará en la resolución de una necesidad de negocio por lo general compleja.

En un sentido más estricto, una solución de ciberseguridad es una agrupación de productos y servicios integrados, en contraste con un producto solo / discreto.

La diferenciación entre producto y solución, surgió aproximadamente a mediados de la década de 1970, con el surgimiento de los VARs. En aquella época, la rápida evolución de la micro computación se extendió rápidamente a otros departamentos, tales como Ingeniería, Compras y Recursos Humanos. Los VARs comenzaron a ofrecer su software (o un software de terceros) paquetizado, junto con servicios de desarrollo y/o soporte, como una solución llave en mano, diseñada específicamente para un caso de uso particular. Por lo general, tales soluciones de hardware / software, iban dirigidas a clientes en mercados verticales específicos.

A continuación, te comento acerca de los beneficios de algunas soluciones de ciberseguridad, de acuerdo con la definición de solución descrita al inicio de esta sección.

 Soluciones de Seguridad de la Red

Cada vez con mayor frecuencia, y esperando tiempos de respuesta agresivos, las unidades del negocio exigen al departamento de TI, la habilitación de servicios basados en la web, tecnologías en la nube, y dispositivos móviles habilitados para aprovechar las oportunidades de llegar a clientes potenciales.

Lo anterior implica el reto de gestionar y monitorear, una cantidad en permanente ascenso de servicio y soluciones. Entre las múltiples conexiones, asociadas con este escenario, los propagadores de malware, por ejemplo, trabajan incansablemente, intentando encontrar una debilidad en las defensas, que les permita ingresar a la red, con el objetivo de causar daño a los activos de información.

El primer anillo de defensa debería estar construido alrededor de una robusta protección perimetral, que gestione el acceso a las aplicaciones críticas, servicios y datos, haciendo monitoreo de actividades sospechosas y denegando el acceso de amenazas conocidas. El framework debería incluir la adecuada respuesta antes amenazas no conocidas. Entre las soluciones de protección perimetral se encuentran:

      • Firewalls

Su importancia radica en que crean una barrera entre la red que están destinados a proteger, y los usuarios externos.  Dentro de la red, el firewall puede ser configurado para segmentar el acceso a los recursos, y proteger de amenazas internas.

      • Intrusion Prevention Systems (IPS)

El IPS se posicionó como un buen complemento del firewall; utilizando una funcionalidad llamada detección de anomalías, inspeccionando aplicaciones, paquetes IP, direcciones IP y datos, en busca de patrones que pudiesen indicar intrusión, aun cuando el origen pudiese parecer legítimo.

Una de las desventajas del IPS, consiste en la detección de falsos positivos, debido a que identifica una actividad de red fuera de lo normal, de modo que asume que es maliciosa, bloqueando el acceso al servicio por parte de un usuario legítimo.

Las funcionalidades del IPS han sido incorporadas en algunas plataformas de firewall de siguiente generación (Next-Generation Firewall – NGFW), lo cual permite simplificar la configuración y gestión de las capas de seguridad, con diseños que incluyen los recursos de hardware necesarios para evitar que se degrade el desempeño de las funciones de firewall, por ejemplo.

Protección del Correo Electrónico

Siendo el correo electrónico una herramienta clave para las comunicaciones en los negocios, una investigación de Radicati Group muestra que la cantidad de correos electrónicos enviados y recibidos diariamente superará los 347.000 millones en 2023.

Teniendo en cuenta que el correo electrónico continuará siendo una de las formas preferidas de comunicación, los profesionales de TI enfrentan el reto de neutralizar las amenazas que han hecho del correo electrónico su objetivo. Entre las diversas amenazas a este medio de comunicación, podemos citar el malware, spam, phishing, la ingeniería social y el acceso no autorizado.

Soluciones para Protección de la Intranet

Las amenazas internas a la red, pueden ser provocadas por un colaborador descontento, que intenta hacer daño de manera deliberada o por el desconocimiento o simple descuido que suelen ser aprovechados por los ciberdelincuentes.

A continuación, menciono algunas de las soluciones destinadas a la protección contra las amenazas internas:

      • Parcheo y Actualización del Software

Los desarrolladores liberan parches de software, con el objetivo de corregir vulnerabilidades en las plataformas, las cuales pueden ser aprovechadas para infiltrar malware, u otro tipo de amenazas a la red.

La instalación de los parches debe ser planificada de manera cuidadosa, a fin de evitar que problemas de incompatibilidad o de otra naturaleza, puedan afectar a los usuarios. La implementación de los parches implica consideraciones tanto técnicas, como de negocios, teniendo en cuenta el impacto que dicha actividad puede tener sobre la disponibilidad de los servicios.

Planificado y ejecutado de manera estructurada, el parcheo permitirá corregir la vulnerabilidad, y más importante, mantener la disponibilidad de los servicios. El departamento de TI debe analizar la documentación relacionada con el motivo del parche, verificar la fuente del parche y conducir un análisis de riesgos, antes de implementar el parche. De esta forma, el sistema podrá mantenerse seguro y estable.

      • Software Anti-malware

El malware es software malicioso, creado y esparcido con el objetivo de afectar a los usuarios de los activos de información. Los tipos de malware incluyen virus, gusanos, Troyanos y spyware. Las variantes de malware son diseñadas para realizar funciones tales como robar, encriptar o borrar datos valiosos / sensibles, alterar o secuestrar funciones de computación críticas, y monitorear la actividad del usuario.

Algunos fabricantes ofrecen soluciones de protección de Endpoints que optimizan la aplicación de las políticas de seguridad, estudiando el comportamiento y las técnicas de ataque, con el objetivo de bloquear el malware, los exploits y el ransomware.

La implementación de herramientas basadas en tecnología, deben ser complementadas con prácticas de uso seguro por parte de los usuarios en los Endpoints que les son asignados. Medidas preventivas relativamente sencillas de aplicar, consisten en no abrir archivos anexos de correos electrónicos sospechosos que pueden contener malware disimulado como un anexo legítimo – algunos de esos correos electrónicos dicen provenir de fuentes confiables, pero se puede identificar el dominio no oficial de su origen.

      • Seguridad Física

Una adecuada seguridad física, de acceso a las instalaciones de la empresa, debe complementar las herramientas basadas en tecnología de la información anteriormente descritas.

Frameworks  como Sarbanes Oxley, PCI DSS y HIPAA, sugieren el uso de políticas, procedimientos y controles que aseguren la integridad física de los activos de información.

Seguridad Asociada al Factor Humano

Es una práctica común que las empresas dediquen la mayor parte de sus presupuestos y esfuerzos, a la implementación de soluciones que protejan el perímetro de la red y la Intranet. Si bien estas medidas son esenciales, no se debe descuidar el factor humano de la organización.

IBM publicó en Julio de 2020, los resultados de un estudio global en el cual  fue examinado el impacto financiero ocasionado por fugas de datos, revelando que estos incidentes costaron a  las compañías estudiadas, 3,86 millones de dólares en promedio. La causa raíz que ocasionó los mayores costos, correspondió a cuentas comprometidas de empleados. Un análisis detallado en 500 organizaciones a nivel mundial, mostró que 80% de  los incidentes resultaron en la exposición de información de identificación personal (personally identifiable information -PII).

Un estudio separado de IBM encontró que poco más de la mitad de los empleados para quienes era novedad trabajar desde casa debido a la pandemia, no habían recibido instrucciones en relación al manejo de los datos PII de clientes.

El 2020 Data Breach Investigation Report, realizado por Verizon, encontró que 30% de  los incidentes de fuga de datos, involucró actores internos a la organización.

Afortunadamente, acciones relativamente sencillas de implementar, te permitirán hacer frente al reto que plantea la participación del actor interno, en relación con el riesgo asociado con la fuga de datos, y en general, con los daños financieros y de imagen como consecuencia de incidentes de seguridad de la información. Algunas de estas acciones son:

      • Entrenamiento al Colaborador

Cada colaborador debe recibir entrenamiento que le concientice acerca de la forma en que puede proteger los activos de información de las amenazas. El entrenamiento debería incluir:

        • Malware: Describir los tipos de malware y lo que cada uno de ellos puede hacer. Como el usuario puede detectar el malware, observando actividad inusual, como la acelerada pérdida de espacio en disco, velocidades inusualmente bajas, repetidas fallas o congelamientos del sistema, o un incremento de actividad de Internet no deseada y recepción de cantidades considerables de propaganda.
        • Conexiones a WIFI Pública: Los usuarios deben ser informados acerca de los riesgos que implican las conexiones a redes inalámbricas públicas. Las políticas de conexión remota y/o móvil, deben incluir una clara descripción de las premisas a tener en cuenta para la conexión a hotspots, y las penalidades asociadas al incumplimiento por parte del colaborador.
        • Ingeniería Social : Uno de los objetivos de entrenar a los colaboradores, en relación con la ingeniería social, consiste en crear cierto grado de escepticismo, que le prepare para identificar, por ejemplo, correos electrónicos que le invitan a hacer clic en un enlace, o propagandas que ofrecen productos gratis si el usuario responde a una encuesta.
        • Políticas de Contraseñas : El  reporte 2020's Most Common Passwords Are Laughably Insecure de PC Magazine, reseña que las tres contraseñas más utilizadas son 123456, 123456789, y picture1. Los siguientes en la lista son, simplemente, password, qwerty, y, abc123.

 

Los responsables de TI, en coordinación con las áreas de cumplimiento, deben fomentar campañas que refuercen el mensaje al usuario final, en el sentido de crear contraseñas que cumplan con el grado de complejidad definido en las políticas corporativas.

Los beneficios relacionados con las soluciones de ciberseguridad, pueden resumirse en, cumplimiento de leyes y regulaciones, la salvaguarda de los datos e información de la empresa, de sus clientes y de terceros, y la contribución en la lucha, muchas veces silenciosa, en contra de los actores que esperan aprovechar la oportunidad de causar disrupción en las actividades de personas y organizaciones en la web.

REporte Palo Alto

Mario Montoya