Ciberseguridad
Ciberseguridad 2020 Rberny

Ciberseguridad 2020 Rberny – Primera Parte

En este tiempo de avances en tecnología de la información, donde lo de ayer, mañana será obsoleto y de que cada vez hay personas y regiones en el mundo, que tienen conocimientos y habilidades informáticas más avanzadas, debemos de estar conscientes que los ataques de ciberseguridad están aumentando y evolucionando tan rápidamente que es más difícil prevenirlos y defenderse de ellos.

Por ello debemos de preguntarnos:

¿Tiene la organización un método efectivo para detectar, detener y monitorear las amenazas externas e internas para evitar violaciones de seguridad?

Sin duda el dominar técnicas y herramientas específicas son el pilar para dar frente a estos eventos, por ejemplo, para implementar y auditar los controles de seguridad críticos en el negocio, habrá que referirnos a la documentación del centro de seguridad de Internet (CIS), la versión 7.1 de los controles, presenta una nueva guía para priorizar la utilización de dichos controles, conocidos como grupos de implementación CIS (IG), de esta manera, los IG son una forma simple y accesible de ayudar a las organizaciones a clasificarse y enfocar sus recursos de seguridad.

La sinergia nos indica que estos factores evolucionan, tanto las amenazas, como la seguridad de una organización debe hacerlo, entonces, para permitir que su organización se mantenga al tanto de este escenario de amenazas en su constante cambio, debe diseñar un plan integral sobre cómo implementar los controles de seguridad críticos, un enfoque de seguridad prioritario y basado en el riesgo, considero que son la mejor manera de bloquear ataques conocidos y mitigar el daño de los ataques exitosos.

Los controles son pautas específicas que los administradores de sistemas y el personal de seguridad de la información pueden usar para administrar y medir la efectividad de sus defensas, ya que están diseñados para complementar los estándares, marcos y esquemas de cumplimiento existentes, al priorizar la amenaza más crítica y las defensas más altas, al tiempo que proporcionan una línea de base común para la acción contra los riesgos que todos enfrentamos, ayuda a los profesionales de la seguridad a comprender, no solo cómo detener una amenaza, sino también por qué existe la amenaza y cómo garantizar que las medidas de seguridad implementadas hoy, sean efectivas contra la próxima generación de amenazas.

Este marco de seguridad es efectivo porque se da prioridad a controles específicos que:

  • Mitigan los ataques conocidos.
  • Abordan una amplia variedad de ataques.
  • Identifican y detienen a los atacantes temprano en el ciclo de compromiso.

 Nota:

El Centro para la Protección de la Infraestructura Nacional del gobierno británico describe los controles como la “línea base de medidas y controles de seguridad de la información de alta prioridad que se pueden aplicar en una organización para mejorar su defensa cibernética”.

De acuerdo a 20 años de experiencia administrando centros de cómputo, redes y comunicaciones, considero iniciar implementando los controles para el Hardware y Software en un entorno ya existente, pienso que son puntos básicos a considerar siempre en nuestro plan de estrategia para ciberseguridad y gestión de TI:

Inventario de dispositivos autorizados y no autorizados

El control de tu infraestructura es primordial, no puedes administrar lo que no conoces y mucho menos establecer controles, recordemos que cada vez que se instala un nuevo dispositivo en una red, existen riesgos de exponer la red a vulnerabilidades desconocidas o impedir su funcionamiento.

Por ejemplo, un código malicioso puede aprovechar el nuevo Hardware que no está configurado y parcheado, con las actualizaciones de seguridad adecuadas en el momento de la instalación, entonces los atacantes pueden usar estos sistemas vulnerables para instalar puertas traseras antes de que se blinden.

Automatizar el inventario de dispositivos

Es fundamental que todos los dispositivos reporten a un sistema centralizado de control de inventario preciso y actualizado, por política de seguridad, cualquier dispositivo que no esté en la base de datos debe tener prohibido conectarse a la red, sin excepciones.

En las empresas donde he trabajo se ha implementado como norma, el mantener inventarios de dispositivos, utilizando productos comerciales empresariales específicos a gran escala y en su caso utilizando soluciones gratuitas para rastrear y escanear la red periódicamente, incluyendo subredes asociadas con DMZ, estaciones de trabajo y servidores.

Inventario de Software autorizado y no autorizado

Este es un tema siempre a debate por parte de los administradores de una red y la administración de la empresa, ya que impacta directamente en la proyección de presupuestos, desafortunadamente una organización, sin la capacidad de inventariar y controlar los programas instalados de sus equipos, hace que sus sistemas sean más vulnerables a los ataques.

Por ejemplo: Es probable que las máquinas mal controladas ejecuten Software innecesario para fines comerciales, lo que presenta posibles fallas de seguridad, ya que los sistemas comprometidos se convierten en un punto de partida para que los atacantes recopilen información confidencial.

Para combatir esta amenaza potencial, en estos años he implementado mecanismos de escaneo de la red e identificar aplicaciones conocidas o que respondan con las actividades del negocio, utilizando las mejores herramientas que proporcionan una verificación de inventario de cientos de aplicaciones comunes, obteniendo información sobre el nivel de parcheo de cada programa instalado, por supuesto esto genera un gran costo en el licenciamiento de dichas herramientas.

Automatizar inventario de Software

Quizás nos cueste admitir o más probable creer que la empresa está malgastando miles de pesos o dólares en compras de Software, pero, la mayoría de las empresas, y la tuya no es una excepción, tienen mucho más Software instalado del que realmente necesita o utiliza, en la mayoría de los casos este Software está instalado en algún equipo y rara vez es eliminado, aunque no se utilice.

Considero que, al contrario del pensamiento mayoritario, las empresas compran licencias de Software en un exceso de hasta el 60%, ¿Cómo puede suceder esto?, pues bien, básicamente por falta de un control del uso real que hacen los empleados del Software corporativo a lo largo de los años, así como con el cambio de versiones del Software, nueva arquitectura, movimientos de personal, nuevas tendencias, etc.

Nota:

Es un riesgo, el incumplimiento de los acuerdos de licencia, puede provocar una auditoría de Software, lo que puede tener graves consecuencias, en lugar de arriesgarse a una auditoría de Software, tiene sentido invertir en una solución sólida de gestión de inventario de Software, capaz de automatizar todo el proceso de seguimiento de activos con Software.

En la actualidad las mejores herramientas de inventario de Software tienen capacidades de monitoreo de Software integradas que les permiten detectar y rastrear automáticamente todas las instalaciones de software dentro de un entorno de TI, pueden generar informes detallados y enviar alertas cuando se aproxima la fecha de vencimiento de licencia de software.

Importante, estas herramientas de inventario de Software deben ser parte integral de cualquier estrategia en la gestión de activos de TI, este proceso de gestión de inventario de Software, si está bien implementado puede ahorrar a la empresa una cantidad significativa de tiempo mediante la automatización de lo que de otro modo sería, un proceso que consumiría mucho tiempo y generaría costos adicionales que muy pocas veces se puede controlar.

Recuerden, estos controles son importantes para los KPI, medidores de rendimiento de TI.

Se tienen muchos más controles, mismos que describiré en artículos posteriores, esta es la primera parte, donde la pregunta es:

¿Tiene la organización un método efectivo para detectar, detener y monitorear las amenazas externas e internas para evitar violaciones de seguridad?

Va dirigido a CIO, Gerentes de TI, Personal de TI, Administradores de seguridad, CEO, Administradores y dueños del negocio.

Agradeceré mucho sus comentarios.

Kosinski, M., Stillwell, D., & Graepel, T. (2013), «Private Traits and Attributes Are Predictable from Digital Records of Human Behavior», Proceedings of the National Academy of Sciences.

https://whatis.techtarget.com/definition/data-loss-prevention-DLP
Etiquetas:

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.