Por Tarun Sondhi, estratega de negocios y productos en Symantec
A esta altura, todas las empresas deben tener alguna forma de programa de seguridad digital instalado. De hecho, si hubiera que categorizar todas las empresas por su nivel de seguridad, lo más probable es que se dividan por la sofisticación relativa de su programa de administración del riesgo para la seguridad en lugar de por si cuentan con uno o no.
Independientemente de la sofisticación del programa de seguridad de una empresa, es esencial que se revise y actualice con frecuencia para representar los cambios en el panorama de amenazas y la infraestructura de la empresa. A continuación, se incluyen cinco elementos esenciales que todas las empresas deben considerar a medida que evalúan continuamente sus programas de seguridad.
1. Planes de respuesta ante incidentes
Crear un plan eficaz requiere que los responsables de la seguridad primero tengan un conocimiento sólido de las medidas de seguridad, además de conocer bien las actividades de la empresa. Cuanto mejor sea su comprensión del negocio, mejor comprenderán las necesidades de seguridad de la empresa.
También deben incorporar el negocio en el proceso de respuesta. El director de seguridad de la información (CISO) debe impulsar el programa y garantizar que la información adecuada llegue a las manos de los responsables de los departamentos durante un incidente. Una integración mayor entre los equipos de seguridad y el negocio eventualmente conducirán a una mejor integración y una mayor rapidez en la toma de decisiones durante un incidente.
Desde un punto de vista de la seguridad y la administración del riesgo, los responsables deben haber tenido contacto real con los tipos de ataques que enfrentarán durante un incidente verdadero y conocimientos sobre cómo responder ante los ataques. Una manera eficaz de aumentar la efectividad de la respuesta de un equipo es realizar un “entrenamiento rojo/azul”, donde parte del equipo de respuesta actúa como atacante y la otra parte, como defensa.
El grupo de seguridad y los responsables de los departamentos empresariales deben luego trabajar para desarrollar, revisar y practicar la ejecución de los planes de respuesta ante incidentes de seguridad que mejoren la habilidad de la empresa de administrar los efectos secundarios de un ataque. Contar con un plan de respuesta ante incidentes bien documentado y practicado puede ayudar a identificar rápidamente incidentes y corregir daños potenciales.
2. Inversión en visibilidad de red
Las empresas no pueden detener ataques que no pueden ver. Debe trabajar para desarrollar visibilidad continua en todo el entorno y así obtener una vista integral e inclusiva del entorno por medio del análisis y la supervisión del sistema.
Hay tres pilares clave que son cruciales para mantener la visibilidad sobre la eficacia del programa de seguridad:
- Supervisión de amenazas conocidas para la red
- Supervisión de infracciones de las políticas de red promulgadas por el CISO
- Supervisión de comportamiento extraño dentro de la red empresarial
Las empresas deben incorporar información útil para la supervisión y obtener información sobre los creadores de amenazas y sus campañas. Una visibilidad de red mejorada es esencial para identificar ataques y proteger la red. Existen varias tecnologías en el mercado que pueden ayudar a proporcionar este mayor nivel de visibilidad.
3. Aplicación de estándares de seguridad
La inteligencia de amenazas es una capacidad importante que desarrollar al compartir datos con terceros de confianza. Si se conecta con un tercero (independientemente de si suministra datos, recibe datos o ambas opciones), establezca un conocimiento bien documentado de los estándares y las expectativas al principio. Los datos que ingresan o dejan la red deben asumir las políticas de seguridad de su empresa, y el nivel de seguridad establecido en el método de transferencia debe regirse por la confidencialidad de la información. Este conocimiento debe revisarse con el transcurso del tiempo o a medida que cambian las necesidades para garantizar que aún esté actualizado y sea relevante.
4. Conocimiento de las tácticas de los adversarios
Asegúrese de que los equipos de seguridad tengan un conocimiento práctico de las herramientas, las tácticas y las prácticas de los adversarios, lo que permite a los responsables de la seguridad observar el entorno desde el punto de vista del atacante. Los responsables de la seguridad deben comprender cómo defenderse de los ataques, pero también cómo trabajan los ataques más comunes. Por medio de simulaciones y herramientas de hackeo actuales de ingeniería inversa, los equipos de seguridad pueden desarrollar un tipo de “memoria muscular” para responder antes a estos tipos de ataques.
Lamentablemente, los atacantes no adoptan una gestión de reglas de desarrollo de aplicaciones de ningún tipo. Esto significa que los atacantes pueden variar sus tácticas y estrategias para evitar ser detectados, lo que convierte a las simulaciones y la ingeniería inversa de varios tipos de ataques en recursos complicados, pero importantes.
5. Mejora de la concienciación de los empleados
Desarrolle un “firewall humano” dentro de su empresa, que incluya responsabilidades de seguridad bien articuladas para cada empleado por medio de entrenamiento sobre concienciación de la seguridad. Tenga en cuenta que las pruebas de penetración de los sistemas de seguridad por sí solas no son suficientes; solo ayudan en la supervisión de amenazas conocidas para la red.
Entre las maneras más comunes en que los atacantes obtienen información está el uso de tácticas de ingeniería social agresiva para superar las prácticas defensivas de las empresas. Un atacante llamará a una línea directa de servicio al cliente o enviará un correo electrónico a una dirección general con la intención de extraer información haciéndose pasar por un proveedor de servicios o un miembro del personal de TI. Según el Informe sobre las Amenazas a la Seguridad en Internet de Symantec de 2014, la industria experimentó un aumento del 91% en estos tipos de ataques, lo que los posiciona entre las maneras más comunes en que los atacantes obtienen acceso. Mediante la inclusión del personal de soporte al cliente en el entrenamiento de concienciación sobre la seguridad, los ataques de ingeniería social pueden ser menos efectivos y las empresas se volverán más seguras.
Conclusión
El entrenamiento adecuado y la colaboración en un programa de seguridad empresarial pueden elevar la concienciación de la empresa sobre los ataques, poner las soluciones adecuadas bajo el control de las personas correctas en el momento oportuno, y reducir al mínimo el daño general.