¿Qué es la gestión de riesgos de ciberseguridad?

financiero, fraude

¿Qué es la gestión de riesgos de ciberseguridad? Para efectuar un análisis de riesgo de seguridad informática, es primordial entender que el mismo no es un análisis de gestión de los responsables…

Por Martín Sieburger, socio gerente de NetGuard SRL


Banner_frasco-suscripcion-800x250

Martín Sieburger, Socio Gerente de NetGuard SRL, reseller GOLD de WatchGuard en Argentina, habló con ITware sobre la situación actual de la ciberseguridad y cómo deben actuar las empresas para protegerse.

¿Qué es la gestión de riesgos de ciberseguridad?

Actualmente estamos en presencia de varios ataques, pero los más comunes que observamos son los de ransomware y los de suplantación de identidad”, comienza el directivo comentando a qué se enfrentan las empresas el día de hoy.

Vea también: Akira Yamaoka: “sí, estoy en el remake de Silent Hill 2 y hay canciones nuevas”

Agrega que hay que separar a veces el tipo de ataque con la mecánica del mismo, y a que nos referimos con eso.

La mecánica del ataque es cómo se efectúa el mismo, y el tipo de ataque es el resultado que el hacker, desde ya hace varios años, realiza ataques muy direccionados para la obtención de un rédito directo”, sostiene el ejecutivo.

Señala que el ataque ransomware es aquel que logra acceder a los datos sensibles de la empresa dentro de su red y los encripta quitándole el acceso a los mismos a las empresas y solicitan un «rescate» por los datos.

Mientras que la suplantación de identidad es aquel en el que el atacante se hace pasar por el usuario, utilizando sus claves y sistemas de validación para poder ingresar a sus portales de compra/venta, homebanking, tarjetas de crédito, y cualquier lugar donde pueda acceder a sus recursos financieros.

La situación en Latinoamérica

Para Sieburger la situación en Latinoamérica no dista mucho de la vivida en otras regiones, pero para poder entender la situación actual hay que hablar un poco de lo que ocurría anteriormente.

A ese respecto explica que uno de los puntos de entrada más efectivos para la realización de cualquier ataque son los correos falsos, que se hacen pasar por uno verídico, el cual solicita efectuar ciertas tareas de mantenimiento en su usuario, o les ofrecen un beneficio especial.

Hace varios meses, estos correos eran muy fácil de detectar, ya que los ataques estaban efectuados por personas que su lengua original no era el castellano, de esta forma se podía ver que estaba traducido por algún sistema y se podían detectar errores gramaticales, e incluso algunas veces eran enviados en un idioma distinto al que utilizan en el país de destino. Esto alertaba al usuario común para que descartara el correo inmediatamente”, detalla el directivo.

Pero agrega que últimamente, con la incorporación de la Inteligencia Artificial para la redacción y chats, se están viendo correos que son redactados con un nivel de exactitud tal que es muy difícil de detectar los que son falsos, y eso ha resultado en que hay más ataques exitosos por esta vía.

¿Qué es la gestión de riesgos de ciberseguridad?

La gestión de Riesgos de Ciberseguridad es un término que se está acuñando últimamente. Esto viene un poco de la mano de las compañías de seguros, las cuales están ofreciendo productos acorde a esta problemática. Las empresas pueden contratar un seguro contra ataques informáticos y aquí es donde la gestión entra en juego”, expone Sieburger.

Las compañías de seguros, dependiendo del producto ofrecido, basan su prima en la gestión de riesgos de ciberseguridad que posea la empresa, agrega, y se pregunta: ¿y cómo se puede entender esto?

Si la empresa puede demostrar una correcta incorporación, implementación y gestión de sistemas de seguridad, tanto productos como procesos y capacitación a sus usuarios, estos costos pasan a ser menores, ya que los seguros pueden descansar un poco su riesgo en los sistemas y procesos implementados, los cuales disminuyen la posibilidad de recibir un ataque y, si en algún momento los atacan, gracias a estos sistemas la empresa posee una rápida recuperación de sus sistemas y operaciones”, declara el directivo.

¿Cómo hacer un análisis de riesgo de seguridad informática?

Para efectuar un análisis de riesgo de seguridad informática, comparte el ejecutivo, es primordial entender que el mismo no es un análisis de gestión de los responsables, sino que simplemente es poder entender la situación actual de la compañía para poder tomar medidas acordes y fortalecer la seguridad.

Así, es primordial poseer acceso a todo lo implementado, como así también a los procesos establecidos en materia de seguridad. Sumando el poder revisar que los mismos se estén efectuando y controlando, como así también la corroboración del resultado.

Por ejemplo, es muy común que un proceso de backup, la única verificación que se lleve a cabo sea la revisión que se haya efectuado correctamente, pero nunca se verifica que los datos que se hayan respaldado sean los correctos”, alega Sieburger.

Por otro lado, el directivo señala que en varios ataques de ransomware se ha detectado que los backups, todos se encontraban encriptados, porque este tipo de ataque hoy en día posee esa inteligencia que buscar cómo se efectúan los backups, y antes de guardarlos el ransomware los encripta.

¿Cuáles son las medidas básicas que debe de tomar una empresa para armar su infraestructura de ciberseguridad?

Para el directivo hay varios aspectos a tener en cuenta.

– Para empezar es primordial implementar equipos firewall perimetrales con capacidad de análisis en sesiones encriptadas y con servicios implementados de detección de Intrusión, Detección de Virus conocidos, detección de virus desconocidos por medio de Inteligencia Artificial, detección de ransomware, detección de aplicaciones, capacidad de enviar archivos ejecutables a sandboxes para su análisis cuando no se puede saber fehacientemente cuál es un ejecutable seguro.

– El mismo equipo debe poseer la capacidad de manejar las conexiones remotas y poder validar a los usuarios más allá de un nombre y contraseña para no caer en una suplantación de identidad y que un atacante acceda a los recursos de la compañía. Por otro lado, se debe entender que esta tecnología de firewall deberá ser implementada en todos los lugares que acceden a internet, esto es las oficinas y redes de trabajo, como los servidores en la nube y datacenters contratados.

– Otra implementación muy necesaria hoy en día son los sistemas de validación de usuarios con múltiples factores. Este tipo de sistemas poseen inteligencia para poder generar la validación, no siendo un simple doble factor como estamos acostumbrados en los sistemas gratuitos. Para entender un poco el doble factor de autenticación es aquel que me solicita un código generado en una App o en un llavero (Llamado TOKEN), esto se lo denomina OTP (One Time Password) El problema de este tipo de accesos es que no puedo asegurar que el usuario correcto esté accediendo a los recursos.

Los sistemas Múltiples se basan en una aplicación instalada en un dispositivo móvil, la cual, para poder generar el código, obliga a utilizar los sistemas biométricos del dispositivo para generar el código. Estos sistemas son más fáciles de utilizar ya que al usuario le llega una notificación de login o acceso al sistema una vez que ingresa su usuario y contraseña, y así debe validar el acceso en su móvil con su huella dactilar o reconocimiento facial, y recién ahí se establece la conexión.

– Un punto muy necesario es poder proteger los EndPoints. Esta protección pasó a ser bastante más compleja que antes ya que con la pandemia los usuarios comenzaron a utilizar accesos remotos, pero no se puede tener firewalls instalados en cada hogar y bar /confitería que los usuarios utilizan para conectarse, por lo que es muy importante implementar sistemas de Protección de EndPoints con capacidad de análisis no sólo de virus, sino también con inteligencia artificial para analizar y detectar comportamiento anómalo del dispositivo. Los resultados pasan a un aislamiento del equipo para un posterior análisis no permitiendo a ese virus desconocido que ataque en la red.

– Por último, es también importante y necesario la capacitación de los usuarios en materia de seguridad, ya que es muy común que los sistemas no sean utilizados ya que los usuarios no quieren capacitarse en los mismos. Asimismo, es muy común que los empleados con jerarquía quieran tener más acceso del necesario y no entienden el riesgo que eso lleva.

Esto último se relaciona con la necesidad de toma de conciencia en las empresas sobre la necesidad de ciberseguridad, y su importancia para la continuidad del negocio

De a poco se está tomando conciencia, pero la mayoría es por las malas. Esta conciencia se empieza a formar posteriormente a un ataque conocido como propio. No siempre las empresas que recibieron un ataque lo informan al público. Cuando sale alguna noticia de ataques en la región nos llueven consultas, pero de esas quedan pocas que realmente hacen algo y muchas que nos vuelven a llamar una vez que recibieron el ataque”, asegura Sieburger.

La «higiene cibernética» y su implementación

Siempre me pareció muy simpático el término. La «Higiene Cibernética» son los pasos que los usuarios deben llevar a cabo al encontrarse online, para poder mejorar mediante su comportamiento la seguridad y mantener sistemas saludables”, comenta el directivo.

También asegura que su implementación es un poco tediosa y complicada, ya que se debe hacer mediante implementación de sistemas de seguridad y asegurar el uso de los mismos, como así también reforzar los conocimientos de los usuarios mediante la capacitación constante de los usuarios, sumando sistemas o soporte a las consultas que surjan en el día a día de los usuarios.

Por ejemplo, si el usuario recibe un correo, pero le cuesta verificar el mismo, si no tengo alguien del otro lado para poder ayudar en su corroboración es seguro que el usuario haga clic en el mismo para ver qué pasa”, agrega.

El rol de WatchGuard

WatchGuard trabaja con un fundamento extremadamente sólido en materia de seguridad, ya que el mismo se forma de 4 pilares principales: Seguridad de Redes, Protección de EndPoints, Múltiple Factor de Autenticación y seguridad Wifi.

Tenemos las soluciones más completas de Firewall con servicios de Seguridad, tanto con equipos físicos como equipos virtuales y equipos para la nube. Nuestra Solución Authpoint de Múltiple Factor de Autenticación es de las más completas en el mercado y con una rápida instalación y un manejo muy fácil para el usuario final. La solución de EndPoints es una de las más completas del mercado”, detalla Sieburger.

Pero con WatchGuard fuimos un paso más allá y sumamos la sincronización de los sistemas de seguridad. Ahora todo se puede administrar de un solo punto y poseemos, gracias a ThreatSync, una retroalimentación entre los sistemas, por lo cual podemos alimentar los servicios de seguridad de los firewalls con las detecciones efectuadas por el EndPoints, como así también detectar intentos de logueos fallidos e informar eso a los otros sistemas”, sumariza el directivo.

Para finaliza, Sieburger comparte algo que en su opinión no hace a la seguridad activa en sí, pero sí a la seguridad en general: “es la implementación de esquemas y sistemas de backup sólidos con procesos bien implementados de control del mismo, como así también procesos de recuperación, los cuales deben ser verificados constantemente. Esto brinda una continuidad de trabajo lo más pronto posible, sin generar un lucro cesante por falta de capacidad productiva”.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉