Claves para evitar los ciberataques

Hoy es difícil mirar las noticias sin ver titulares inquietantes teniendo en cuenta que las filtraciones de datos están aumentando, alcanzando un máximo histórico en los Estados Unidos en 2017.

Ejemplo de estos son: El “Ataque a Under Armour fue incluso peor de lo que tenía que ser” (Wired), ”Los rusos son sospechosos de ataques al sitio nuclear” (Bloomberg), “El ataque a Equifax deja a consumidores y firmas financieras peleando” (The Wall Street Journal).

En México,llegó a los titulares el hackeo al sistema SPEI del Banco de México, que de acuerdo con cifras oficiales de esta institución, generó transacciones irregulares por un monto que asciende a 300 millones de pesos. Esta cifra podría aumentar según el avance de la investigación forense que, esperan, podría tomar hasta 6 meses.

“Para la mayoría de los líderes de TI, no se trata de ‘si’, sino de ‘cuándo’. Desde el gobierno hasta la asistencia sanitaria, los servicios financieros y el entretenimiento, ningún sector es inmune”, comenta Carlos Alcaraz, Gerente de Seguridad y Redes de VMware México.

Hábitos de consumo de seguridad cibernética

Entonces, ¿qué hacen las empresas frente a esta amenaza inminente? Gastan y gastan un poco más. Este año, las compañías gastarán $91 mil millones de dólares en seguridad, más de un 10% de incremento con respecto a 2017. Y aun así, el costo global de las filtraciones de datos alcanzará los billones de dólares en 2019. Obviamente, la inversión no está dando frutos.

Para tratar de evitar infracciones, las empresas gastan en seguridad de redes (tanto hardware como software), en seguridad endpoint y tecnologías de evaluación de vulnerabilidades en dispositivos y software, análisis de comportamiento de usuarios y hardware UTM (en inglés, Unified Threat Management). Pero muchas violaciones de datos pueden prevenirse mediante un simple cambio en la mentalidad que prioriza los principios básicos de ciber higiene, integrándolos en la arquitectura del negocio.

Estos principios no son nuevos, pero pueden ser difíciles de implementar dado el enfoque actual de seguridad cibernética, que consiste en enfocarse en toda la infraestructura de TI en lugar de aplicaciones individuales “joya de la Corona”. En el sistema actual, es fácil olvidar que la infraestructura es simplemente el medio; las aplicaciones y los datos es el fin. Un caso concreto: la seguridad de la red sigue siendo la categoría más grande de gastos relacionados con la seguridad.

Sin embargo, recientemente se ha abierto un mundo de posibilidades gracias a los avances en la computación móvil y en la nube que permiten una mayor automatización y un mejor uso de los recursos.

Implementar la ciber higiene básica

A continuación se propone una serie de principios básicos de ciber higiene como línea de base, es decir, las cosas más importantes y básicas que una organización debería tener para la defensa cibernética.

  1. Privilegio mínimo.Los usuarios sólo deben tener el acceso mínimo necesario para realizar su trabajo y nada más. Y se debe permitir el funcionamiento mínimo necesario de los componentes del sistema para realizar su propósito y nada más.
  2. Micro-segmentación.Todo el entorno de TI debe dividirse en pequeñas partes para hacerlo más manejable para proteger y contener el daño si una parte se ve comprometida.
  3. Para procesos de negocio críticos, todos los datos se deben cifrar mientras se almacenan o transmiten. En caso de una violación de datos, robar archivos críticos sólo deberían dar como resultado la obtención de datos ilegibles.
  4. Autenticación de múltiples factores.La identidad de los usuarios y los componentes del sistema deben verificarse usando múltiples factores (no sólo contraseñas simples) y estar acorde con el riesgo del acceso o función solicitada.
  5. Aplicación de parches.Los sistemas deben mantenerse actualizados y en mantenimiento constante. Cualquier sistema crítico que esté desactualizado es un riesgo de seguridad significativo.

Para la aplicación de estos principios fundamentales de seguridad, el mercado cuenta con una gran cantidad de tecnologías de propósito específico las cuales utilizan análisis estático o dinámico de detección de amenazas y que incrementarán aún más los costos de operación.

“Para resolver de manera más eficiente, la propuesta es cambiar el paradigma de diseño de controles, construir desde la aplicación, de dentro hacia afuera de tal manera que nos permita establecer el estado seguro e ideal de nuestras ‘joyas de la Corona’; reduciendo así el ruido generado por falsos positivos y enfocarnos realmente en detectar, analizar y responder aquellas desviaciones de mayor riesgo para las organizaciones”, comenta Carlos.