beebright - stock.adobe.com

Protección ante amenazas, una prioridad corporativa

Los ciberataques han pasado de ser básicos y masivos a convertirse en algo más complejo y selectivo.

De la misma manera en que avanza la tecnología y sus soluciones para la industria y los diferentes sectores de la economía, quienes ven en ella su mejor aliado y soporte para optimizar miles de procesos, también cada vez más se especializan las prácticas de los ciberdelincuentes.

Según lo explica Daniela Álvarez de Lugo, gerente general para el norte de Latinoamérica en Kaspersky, los ataques han pasado de ser básicos y masivos a convertirse en algo más complejo y selectivo, lo que da a entender que los cibercriminales permanentemente están afinando sus tácticas y procedimientos.

Ante ello, considera que es necesario que las organizaciones estén preparadas tanto en soluciones de protección, como en educación, basada en la inteligencia de amenazas. En esa línea, agrega que la información de inteligencia es de crucial importancia para las empresas en su lucha cotidiana contra amenazas complejas, ya que les permite mantenerse al día ante un panorama cambiante, incluso antes de que las descripciones técnicas de las amenazas estén disponibles públicamente.

Este acceso a la información de fuentes expertas actualizada constantemente, así como los informes de inteligencia de APTs más recientes, significan que se puede dar una respuesta eficaz y rápida para superar amenazas potenciales a través de una mejor visibilidad de las tácticas criminales y de ciberespionaje, y de técnicas y procedimientos disponibles en formatos legibles para personas y máquinas, tales como los indicadores de compromiso y reglas Yara.

Por eso, Álvarez cree que, para avanzar en materia de gestión e inteligencia de amenazas, es necesario que las empresas adopten una postura proactiva para su seguridad digital. Una forma de hacerlo es supliendo al equipo de seguridad con información por medio de servicios de inteligencia de amenazas.

“El Portal de Inteligencia de Amenazas de Kaspersky proporciona a suscriptores un único punto de acceso a los servicios de inteligencia de la empresa, incluyendo Kaspersky Threat Data Feeds, APT Intelligence Reporting y Kaspersky Threat LookUp. El portal brinda a las compañías acceso inmediato tanto a información de inteligencia contra las amenazas más recientes, como a las históricas, para ayudarles a combatir los ciberataques antes de que afecten a su organización. Esto ayudará a mejorar los tiempos de respuesta a incidentes y las capacidades forenses al proporcionarles a los equipos de seguridad de la información significativa y perspicaz sobre las amenazas y su composición, con el fin de dar la respuesta adecuada antes de que los sistemas y los datos estén en peligro”, destaca la gerente de Latinoamérica en Kaspersky.

Análisis de riesgo adecuados

Al respecto, Martina López, investigadora de seguridad de ESET Latinoamérica, sostiene que el concepto de sistema seguro ha ido cambiando a medida que evoluciona la tecnología y el cibercrimen.

En la actualidad, precisa, sabemos que la seguridad de la información se obtiene como resultado a una combinación de capas de protección cuidadosamente desplegadas. El hecho aislado de instalar una solución de seguridad no es suficiente por sí solo, ya que la superficie de exposición de las empresas y personas ha aumentado de manera drástica.

Por ello, las empresas deben diseñar cuidadosamente los mecanismos de seguridad que necesitan implementar. Así, un correcto análisis de riesgo se traducirá en: la instalación de soluciones de seguridad para la detección de infecciones (antimalware); la gestión de copias de respaldo; la protección de los procesos de autenticación en las redes empresariales mediante doble factor de autenticación; el despliegue de soluciones de sistemas de prevención, detección y monitorización; el cifrado de los archivos; la realización de inteligencia de amenazas, entre otras tantas adopciones de gestión e inteligencia.

“La adecuación de las herramientas necesarias para crear una arquitectura de seguridad en profundidad (es decir, seguridad por capas) será decisiva en la pronta detección de amenazas, incluyendo la etapa de predicción de las mismas”, advierte López, para quien la adquisición de tecnologías de protección debe verse acompañada de una buena gestión de la seguridad a través de políticas y de educación para los usuarios.

Igualmente, dice que se debe diseñar planes para audiencias específicas, construirlos sobre los resultados esperados y pensarlos para ganar la atención de su público buscando mantener a los distintos actores interesados en actualizarse.

Por su parte, Álvaro Giraldo, gerente de ventas regional para países andinos y cono sur en SonicWall, manifiesta que actualmente las organizaciones de todos los tamaños y nichos de mercado son propensas a sufrir un ciberataque.

Lo anterior, en gran medida generado por la realidad poscovid del trabajo desde casa, implica un crecimiento sin precedentes de la exposición de ataques, cuyo punto de partida son los equipos de cómputo caseros que sirvieron también como equipos de trabajo, y desde los cuales se accede a aplicaciones e información del negocio alojadas en la nube o en el centro de datos corporativo.

Esto ha generado, a su vez, un cambio radical para las organizaciones, ya que sus estrategias e inversiones en ciberdefensa estuvieron enfocadas en gran medida en proteger su perímetro tradicional sin prever un gran reto como tener fuerza laboral remota, lo cual ahora es fuerza laboral híbrida (parte remoto y parte en sitio) y mover cargas de trabajo a la nube.

“Ha sido evidente, de acuerdo con diferentes reportes de ciberamenazas, incluyendo el reporte de ciberamenazas de Sonicwall, que, a medida que las situaciones de trabajo evolucionaron, también lo hicieron los métodos de los ciberatacantes. Basado en este preámbulo, encontramos algunos aspectos relevantes como tendencias en la estrategia de protección contra ciberamenazas”, revela este experto.

Entre ellos están: el análisis de impacto al negocio (BIA, por sus siglas en inglés), el plan de recuperación ante desastres, implementar una solución de siguiente generación para endpoint basada en inteligencia artificial, aprendizaje automático y monitoreo y análisis continuo de los terminales y la red, permitiendo la automatización y orquestación de acciones en tiempo real.

Así mismo, el acceso remoto seguro con confianza cero (zero trust); la segmentación de la red para disminuir la propagación de ataques, incluyendo microsegmentación de nube; el análisis de vulnerabilidades en el terminal, la red y la nube; la protección de correo electrónico utilizando mecanismos como DMARC para evitar el spoofing y así hacer frente a ataques tipo BEC.

A todo ello se suman jornadas de capacitación al personal técnico y no técnico, como actualización recurrente para detectar comportamientos anómalos y realizar acciones preventivas encaminadas a proteger la información de la organización, así como la realización de respaldos basados en archivos como factor clave en la recuperación ante desastres, como el ransomware.

“Aunque en un escenario ideal las organizaciones podrían basarse en las tendencias y recomendaciones anteriormente mencionadas, evidentemente las decisiones se basan en costo/beneficio, limitando las inversiones y generando oportunidades para los ciberatacantes, más aún considerando la sofisticación de los ataques actuales que, a su vez, se encuentran disponibles en una figura como servicio (as a service). Por ejemplo, ransomware as a service”, subraya Giraldo.

Cómo evitar los ciberataques

Acerca de las estrategias que se están implementando para evitar los ciberataques, la gerente general para el norte de Latinoamérica en Kaspersky indica que una combinación de herramientas tradicionales de detección y prevención que se activa antes de que ocurra un evento, además de un proceso interactivo posterior al compromiso de búsqueda de nuevas amenazas perdidas por herramientas automatizadas, es altamente eficaz.

Añade que los productos y servicios de detección y respuesta administrados (MDR) son una solución efectiva para las organizaciones que buscan establecer y mejorar su detección y respuesta ante amenazas tempranas y eficaces, pero que carecen de suficientes recursos internos de seguridad de TI.

“La externalización de las tareas de seguridad –por ejemplo, la búsqueda de amenazas– a un proveedor MDR experimentado ofrecerá una función de seguridad de TI instantáneamente madurada sin necesidad de invertir en personal o experiencia adicional. La continua detección, priorización, investigación y respuesta totalmente gestionadas y personalizadas pueden ayudar a prevenir las interrupciones de la actividad y minimizar el impacto general de los incidentes”, enfatiza Daniela Álvarez de Lugo.

Martina López manifiesta que la comunidad de investigadores en seguridad ha estado advirtiendo, desde hace mucho tiempo, que el ransomware tiene el potencial de convertirse en la amenaza informática número uno para las empresas. Sin embargo, dado que las demandas de los rescates eran bajas y la distribución del malware era bastante menos efectiva hace algunos unos años, muchas organizaciones no prestaron atención a esas predicciones y ahora están pagando grandes rescates.

Ante este escenario, en el cual el ransomware es la amenaza más temida en las organizaciones, afirma que aprender de los diferentes incidentes que se reportan diariamente y de los análisis de malware se ha convertido en una necesidad para cualquier profesional de TI y seguridad.

“Desde principios de 2020, se ha demostrado una y otra vez que la implementación de políticas, la adecuada configuración del acceso remoto y el uso de contraseñas seguras en combinación con la autenticación multifactor pueden ser los elementos decisivos en la lucha contra el ransomware. Adoptar una estrategia sólida de ciberseguridad no es complejo, pero sí requiere seguir políticas e implementaciones en varios flancos en una organización, como tener una copia de respaldo actualizada, instalar una solución de seguridad, utilizar herramientas para el cifrado de archivos, capacitar al personal sobre los riesgos y mostrar las extensiones ocultas por defecto, entre otras”, puntualiza la investigadora de seguridad de ESET Latinoamérica.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close