Los cinco caminos a seguir para proteger la red corporativa

50
Sergio Bravo, Regional Sales Manager de Bitdefender

La migración de la fuerza laboral a un entorno de teletrabajo supone un gran desafío para las organizaciones, sobre todo cuando un 50% de ellas no cuentan con ningún plan concreto para adaptarse a esta transición y proteger la red corporativa. Además, si el cambio se hace con prisas, suelen aparecer configuraciones incorrectas que incrementan la vulnerabilidad de la red y facilitan la actividad de unos ciberdelincuentes que cuentan con estrategias, tácticas y herramientas de ataque cada vez más sofisticadas. Así, por ejemplo, se han detectado nuevos modelos de negocio, como APT-hackers-for-hire, en los que grupos de hackers ofrecen sus servicios al mejor postor. Esto está resultando especialmente peligroso para las pymes, que ahora necesitan actualizar sus políticas de seguridad si quieren protegerse de unos riesgos que antes veían más lejanos. Para conseguirlo, deberían tener en mente una serie de consideraciones clave.

Conocer la red y sus activos

Antes de ejecutar una estrategia de seguridad es importante elaborar un inventario completo de todos los dispositivos y activos que confluyen en la red corporativa, así como un plano preciso de la infraestructura de la misma. Entender la topología de la red, la arquitectura e, incluso, la forma en la que está organizada en el espacio físico puede ayudar a construir una estrategia de seguridad eficaz, adaptada a la infraestructura y activos de cada organización.

No es raro que al realizar este inventario nos encontremos con algunos dispositivos que no admiten la implementación de clientes de seguridad, por lo que habrá que establecer políticas de red para protegerlos. Esto suele pasar con los dispositivos IoT, equipos industriales, algunos dispositivos médicos y otros activos específicos de cada sector y empresa.

Aunque un 75% de los CIOs y CISOs dice que el uso de dispositivos IoT dentro de su infraestructura ha servido para incrementar su conocimiento sobre cómo protegerlos, a un 20% de los mismos les sigue preocupando que estos dispositivos se propaguen por la red a un ritmo más rápido de lo que sus equipos puedan proteger.

Segregación y segmentación

La seguridad y el tráfico pueden verse afectados negativamente cuando la red, especialmente si tiene un tamaño considerable, no está segmentada. Partir la red en porciones más pequeñas facilita la gestión del control de accesos a las áreas críticas y la aplicación de políticas de seguridad específicas basadas en la criticidad de los activos de red.

Con ello, además de conseguir una administración más sencilla, se evita que los atacantes puedan moverse libremente por la red y tengan acceso a los datos críticos del negocio. Alcanzar un nivel alto en el control y en la visibilidad de la red ayuda también a detectar tráfico sospechoso o anómalo.

Los profesionales de seguridad deben entender que casi la mitad (47%)  de todos los ataques a nivel de red reportados están relacionados con exploits en el protocolo Server Message Block (SMB), y que otro 42% tiene que ver con intentos de fuerza bruta sobre los protocolos Remote Desktop Protocol (RDP) y File Transfer Protocol (FTP).

Formación de los empleados

Dado que los empleados se relajan cuando trabajan desde casa y prestan menos atención a las normas de seguridad, tres de cada diez CIOs y CISOs temen que los trabajadores remotos puedan convertirse en la causa principal de una posible violación de datos.

Uno de los mayores factores del riesgo humano es la reutilización de viejas contraseñas que pueden haber sido filtradas en antiguas brechas. Educar a los empleados sobre cómo crear contraseñas únicas, complejas y fáciles de recordar, así como sobre el peligro que supone reutilizar esas contraseñas, debería ser uno de los primeros pasos a la hora de reforzar la seguridad de la corporación. También resulta vital capacitar a los empleados sobre cómo identificar los correos electrónicos de spearphishing y los procedimientos que deben seguir para denunciarlos, ya que los atacantes son cada vez más perfectos a la hora de crear correos electrónicos con apariencia legítima.

Los programas de formación en ciberseguridad pueden ayudar a los empleados a mantenerse actualizados sobre estos temas, a cumplir con las buenas prácticas de seguridad e, incluso, a aprender sobre las nuevas políticas y procedimientos establecidos por los equipos de seguridad y TI. El eslabón más débil de la cadena de ciberseguridad suele ser el componente humano, y una organización es tan ciber-resiliente como su empleado menos preparado.

Plan de respuesta frente a incidentes

La definición previa de la cadena de acciones que deben ocurrir tras identificar una posible violación de datos puede marcar una gran diferencia en términos de continuidad del negocio. Elaborar un plan de respuesta frente a incidentes ayudará a los equipos de seguridad y de TI a determinar las acciones inmediatas que deben tomarse para identificar, contener y mitigar una amenaza potencial. Asimismo, ayudará a los responsables de las áreas de negocio a evaluar el impacto potencial y a escalar el incidente a los equipos y directivos apropiados.

Después de cada incidente investigado, los equipos de seguridad deben acostumbrarse a revisar el plan de respuesta frente a incidentes para actualizarlo con las lecciones aprendidas, incorporar nuevas prácticas y optimizar los procedimientos existentes.

Herramientas y equipos de seguridad adecuados en la red corporativa

Casi la mitad (43%) de los responsables de seguridad afirman que su labor se ve afectada por una preocupante escasez de talento, por lo que crear los equipos de seguridad adecuados e implementar las herramientas de seguridad necesarias puede llegar a ser un gran reto. Si bien algunas organizaciones cuentan con el presupuesto necesario para aumentar la plantilla, encontrar los perfiles adecuados en seguridad lleva tiempo, algo que la gran mayoría de empresas no tiene.

En los casos en los que la limitación de recursos o tiempo sea un problema, las organizaciones deberían considerar la contratación de servicios gestionados de detección y respuesta de amenazas (MDR). Las compañías que ofrecen estos servicios cuentan con equipos altamente especializados y son capaces tanto de incrementar la capacidad del SOC existente como de hacerse cargo de toda la gestión de la seguridad de una organización.

Al trabajar sobre un conjunto de acciones predefinidas y preaprobadas relacionadas con un escenario específico de amenazas, los equipos MDR aprovechan el espectro completo de herramientas disponibles para permitir una visibilidad total en toda la infraestructura de la organización. Esta visibilidad logra que las organizaciones puedan mantener una postura más proactiva, que ayuda a encontrar y erradicar rápidamente las amenazas antes de que provoquen daños irreparables.

Si bien no existe una receta mágica que garantice el éxito mediante la combinación correcta de tecnologías, procesos y cumplimiento normativo, saber cómo operan los ciberdelincuentes y qué herramientas utilizan es siempre un valor añadido. Asimismo, plataformas como MITRE ATT&CK® ofrecen información sobre las técnicas y tácticas que utilizan habitualmente los ciberdelincuentes a la hora de comprometer las redes empresariales, por lo que pueden convertirse en una gran ayuda a la hora de elaborar un modelo o lista de verificación de puntos que hay que tener en cuenta para identificar y protegerse frente a esos ataques.

Para decidirse a combinar best practices, cumplimiento de normas y tecnologías de ciberseguridad siempre es necesario tener en mente cuanto podría llegar a perderse en una fuga de datos, así como el esfuerzo proactivo que se está dispuesto a asumir con el fin de limitar las posibles consecuencias de una violación y garantizar la continuidad del negocio.

Sergio Bravo es director de Ventas en la zona Oeste de Bitdefender.

Artículo
Los cinco a seguir para proteger la red corporativa
Nombre
Los cinco a seguir para proteger la red corporativa
Descripcion
Las organizaciones se enfrentan a riesgos muy graves en un momento en el que hasta se alquilan los hackers al mejor postor. Sergio Bravo, de Bitdefender, nos explica la ruta a seguir para proteger la red corporativa.
Autor
Publico
Escudo Digital
Logo