Blog B-SECURE

B-SECURE

Entradas recientes de B-SECURE:

¿Estamos preparados para proteger la información en la nube, en épocas de trabajo remoto?

La compleja situación a la que nos ha llevado la propagación del COVID-19  ha hecho centrar nuestra atención en otros frentes de nuestra vida cotidiana. Aun así, es de vital importancia para las organizaciones seguir protegiendo la información en la nube. Dadas las medidas establecidas por el gobierno respecto a la realización de una cuarentena de 3 semanas, que probablemente se extenderá, las organizaciones han tenido que replantear las formas de trabajo y operación, hecho que nos invita a preguntamos:  ¿estamos preparados para afrontar todos los riesgos del teletrabajo? y ¿cómo vamos a proteger los datos, las aplicaciones y la infraestructura que estarán expuestos en la nube?

ALGUNOS RIESGOS ASOCIADOS A LOS AMBIENTES EN NUBE

  • Accesos no autorizados: no contar con un cifrado de datos permite el acceso a personal no autorizado.

  • Suplantación de identidad: para un atacante es muy sencillo poder obtener las credenciales de acceso de los usuarios, mediante técnicas como ataques de fuerza bruta o por un descuido del mismo.

  • Protección inadecuada de las credenciales: según el reporte de Cloud Security Alliance "Top Threats to Cloud Computing The Egregious 11", este riesgo se genera por falencias como:
    - Falta de sistemas escalables de gestión de identidades, credenciales y acceso
    - Falta de uso de la autenticación multifactorial
    - No usar contraseñas fuertes

  • Amenazas internas / Accesos privilegiados: empleados insatisfechos con privilegios elevados pueden poner en riesgo las organizaciones, ya que pueden eliminar la información o bloquear el acceso a otros usuarios.

  • Fuga de información: mediante una ataque de ingeniería social o un malware, un atacante puede conseguir que los usuarios entreguen información confidencial.
Temas: Seguridad nube

¿Por qué debería implementar una gestión continua de vulnerabilidades?

La gestión continua de vulnerabilidades es un tipo de servicio que cada vez cobra más relevancia en las organizaciones, la cual de acuerdo con buenas prácticas pasa por un ciclo de vida desde que el error se encuentra, se identifica y se genera; hasta que es completamente eliminado y controlado.

Zero Trust: redefiniendo la estrategia de ciberseguridad

Para nadie es un secreto que las amenazas internas se están convirtiendo en la mayor preocupación para las organizaciones, por el impacto que generan. De acuerdo con el informe de amenazas internas de 2018 emitido por Cybersecurity Insiders, el 90% de las organizaciones se sienten vulnerables a un ataque interno, los factores de riesgo identificados son los usuarios con privilegios excesivos y uso de diferentes tipos de dispositivos para acceder a la información sensible.

Temas: Ciberseguridad Zero Trust

¿Cómo gestionar vulnerabilidades de seguridad?

Las vulnerabilidades cada año crecen de forma exponencial, según Ponemon Institute, se estima que cada 90 minutos una nueva vulnerabilidad es detectada. Ese panorama no es alentador para las organizaciones, pues amplía dramáticamente el espectro de acción necesario para el control del riesgo cibernético en sus activos de información, además ese riesgo trasciende el impacto técnico de seguridad y obliga a contemplar los impactos operativos y de usabilidad de las aplicaciones del negocio.

Temas: Gestión de vulnerabilidades

¿Cómo proteger su empresa del riesgo digital?

La preocupación por las amenazas externas va más allá de fortalecer esquemas de protección alrededor del uso de los datos organizacionales dentro de ambientes controlados, hoy existen amenazas potenciales que evolucionan a velocidades mayores que el perímetro tradicional, amenazas que se orientan a suplantar la identidad de las compañías, marcas y empleados, ese tipo de ataques son una amenaza para la confianza y la reputación organizacional, y finalmente destinadas a ocasionar pérdidas financieras. El gran reto, entonces, está alrededor de ampliar la visibilidad que permita controlar los fraudes o amenazas incluso cuando se están planeando.

Temas: Ciberseguridad Monitoreo Digital Externo

¿Qué tan madura está su organización en el Plan de Continuidad de Negocio?

El Plan de Continuidad del Negocio cada vez es más relevante en las organizaciones, ya que los riesgos y amenazas hoy en día impactan de manera considerable a las organizaciones sin distinción alguna. Ante esta situación, es vital entender que este plan no debe verse como un simple procedimiento a cargo de una función específica en la organización, debe ser un sistema de gestión global en el que su funcionamiento dependa de todas las personas o colaboradores, empezando por la alta gerencia, la cual se debe familiarizar y alinear con los objetivos organizacionales para dar cumplimiento y administración efectiva al plan.

Combatir las amenazas requiere protección ampliada, proactiva y dirigida

Las organizaciones, sin importar su tamaño, han incorporado en los últimos años una cantidad enorme de tecnologías que ha hecho más complejo el panorama de su infraestructura. Tendencias como la virtualización, la nube, la movilidad o el Internet de las cosas, por mencionar algunas, en tan solo unos años fueron acogidas ampliamente y no solo han traído consigo cambios en la forma  en que funcionan las empresas,  también suponen nuevos desafíos de seguridad.

Temas: CSOC