Blog B-SECURE

Falsa sensación de seguridad

Si usted, como muchos otros, esta tranquilo con el estado de la seguridad de la información e infraestructura de su empresa, pues la inversión en personas, tecnología y procesos ha aumentado y uno de sus grandes objetivos, pasar la auditoría interna, PCI, Circular 052 o ISO 27001 fue superado con éxito, preocúpese y continúe leyendo.

shutterstock_245524006Si este es su caso, seguramente todos los empleados conocen las políticas de seguridad , la empresa cuenta con suficiente personal con conocimientos en seguridad de la información, un centro de respuesta a incidentes y los resultados del análisis de vulnerabilidades o pruebas de penetración no contienen vulnerabilidades críticas o altas.

Probablemente, los sistemas de seguridad perimetral y de su data center (firewall, IPS, DDoS, WAF, etc) no han detectado actividades anormales o han sido “efectivamente” controladas. Los equipos de escritorio tienen una solución antimalware instalada y no se han detectado casos de equipos infectados. Tiene implementadas soluciones para el cifrado de sus dispositivos, utiliza autenticación fuerte para acceder a sus aplicaciones de negocio críticas y cuenta con una herramienta para gestionar y asegurar los dispositivos móviles de todas las personas de la organización, entre otros. Si no es su caso, ¿qué esta esperando para empezar a evaluar la implementación de estos controles? Cuenta con un centro de respuesta a incidentes, cuenta con soluciones de análisis e identificación de tráfico

Cumplimiento Seguridad

Desafortunadamente, usted puede estar pasando por un episodio de falsa sensación de seguridad. La mayoría de las veces esto ocurre pues se cree que “cumplimiento es igual a seguridad” y se obvia el panorama de amenazas actual. Está comprobado que el hecho de que se tengan implementados controles dictados por regulaciones o mejores prácticas no es un indicador de que las organizaciones estén totalmente protegidas.

Las brechas de empresas como Target, Sony, o más recientemente Anthem, una de las aseguradoras de salud más grandes de EE.UU, son un claro ejemplo pues éstas debían cumplir con alguna o varias regulaciones rigurosas como PCI, SOX o HIPAA y sin embargo fueron víctimas del robo de grandes volúmenes de datos de tarjetas de crédito, negocio y de pacientes.

Ataques_dirigidosLos controles tradicionales, aunque necesarios,  son insuficientes pues cada vez más los criminales escogen de manera premeditada objetivos específicos, crean amenazas dirigidas, las combinan con técnicas de ingeniería social y persisten en sus objetivos hasta que logran cometer sus fechorías

No en vano la mayoría de las brechas inician con un análisis del perfil en redes sociales como Facebook o LinkedIn de personas de la organización para posteriormente realizar spear phishing que permita obtener credenciales de acceso o infectar al usuario con malware especialmente desarrollado y que no pueden detectar las soluciones de seguridad tradicionales basadas en patrones.

¿Y entonces qué hacer?

Lo primero que debe tener en cuenta es que la seguridad de la información es un camino sin fin y la velocidad a la que se transita es impresionante. Por eso, hay que estar siempre al día con las mejores prácticas y soluciones  tecnológicas con que se pueda contar. Pasar una certificación es únicamente un indicativo de que están haciendo bien las cosas, pero nunca de que su seguridad está en niveles óptimos.

SOC

Invierta más en las personas de su equipo de seguridad. Recuerde que la tecnología solo hacen aquello que las personas han determinado y usualmente no se aprovecha correctamente más del 50% de sus funcionalidades. No dude en apoyarse en aliados que le permitan sacarles el mayor provecho, aumentar el retorno de su inversión y los niveles de protección.

Mejore sus capacidades de visibilidad. Este es probablemente el aspecto mas  determinante para el combate de las amenazas actuales pues solo así se pueden detectar patrones de uso irregular o sospechoso, generar alertas en tiempo real y determinar cuándo un compromiso se ha producido permitiendo reaccionar de forma más efectiva y coordinada. Seguramente sistemas de detección de brechas (BDS, por sus siglas en ingles) y servicios de monitoreo sean su mejor aliado en este campo.

 *Fuente estadísticas: Dark Reading

Topics: Ciberseguridad Cumplimiento