Los desafíos de la seguridad empresarial

La seguridad empresarial se enfrenta a nuevos paradigmas cuyo impacto afecta a las empresas, pero su postura frente a ese cambio y su adaptación en cuanto a medidas de seguridad, todavía es un camino por recorrer.

Publicado el 31 Oct 2015

col1

Ignacio Conti.

Sin duda, el hecho de que nadie está exento de ser vulnerado no es ningún secreto, ni que los ataques cibernéticos están a la orden del día, y en ese contexto el comportamiento humano es la principal causa de una amenaza cibernética superando al cibercrimen. Es dentro de ese escenario que la seguridad se impone como un eje central en la administración de TI.

Por si quedaban dudas acerca de la relevancia de la conducta humana, solo basta con echar un vistazo a la investigación llevada a cabo por VansonBourne para Blue Coat Systems, en la que se comprobó cómo muchos de los trabajadores de empresas desconocen las buenas prácticas necesarias para proteger la información online, tanto personal como profesional. Y de la mano de esa falta de conocimiento -más la falta de una estrategia de seguridad informática robusta- es que muchas organizaciones derivan en blancos perfectos de los cibercriminales.

Para su propio beneficio, las empresas están empezando a ser conscientes acerca de los problemas de seguridad a los que están expuestas y, en ese sentido, es vital que tomen ciertos recaudos. Por un lado, deberían considerar la forma en que la información se encuentra almacenada, el valor de esta y el riesgo de perderla o de que se haga pública.

Pero, además, es evidente la necesidad de tomar medidas defensivas que reduzcan el acceso a datos personales sensibles. También es importante elaborar una política de uso aceptada por los empleados, en la que se defina cómo se deben comportar los trabajadores en línea y cómo se deben compartir y restringir el acceso a los datos.

Si tuviéramos que resaltar los factores clave que hoy son ejes fundamentales a la hora de definir una estrategia de seguridad, creo que en este momento el gran desafío es la movilidad y el manejo de big data. Y en relación a las necesidades propias de cualquier organización, es primordial que las compañías cuenten con soluciones que permitan asegurar que la actividad de los usuarios -en cualquier lugar o desde cualquier dispositivo que utilicen- sea protegida con las políticas de seguridad alineadas con las políticas dispuestas por las redes corporativas, para el escenario de la movilidad.

IoT, tráfico SSL y BYOD

Un punto importante a tener en cuenta es el fenómeno de “Internet de las Cosas”. Si bien son valiosas las bondades que representa la conexión de muchos objetos, esta tendencia implica un gran reto de seguridad para las organizaciones dado el aumento de posibilidades de sufrir un ataque. Así, de la mano de “IoT”, el cibercrimen podría registrar un incremento anual del 40% debido a que el número de ataques está relacionado con la cantidad de elementos que se conectan a la red, y de hecho se espera que alcance los 26.000 millones de unidades instaladas en 2020, según Gartner.

Otra de las grandes amenazas por parte de los cibercriminales es que están aprovechando el tráfico encriptado (SSL) para ocultar el malware. Por ello, las empresas no pueden darse el lujo de quedar rezagadas con la tecnología, cuando los ataques son cada vez más sofisticados. Un ejemplo de ello son los ataques de red, ocultos en SSL, que según Gartner alcanzarán el 50% de todas las amenazas para el año 2017. El tráfico cifrado SSL es muy popular y puede mejorar la seguridad de datos, pero también evade la aplicación de la mayoría de las políticas de seguridad y esto está creando riesgos en las áreas de seguridad de la información, privacidad y cumplimiento de políticas.

Un factor no menos importante en la seguridad de las organizaciones tiene que ver con las empresas que implementan iniciativas de movilidad corporativa o del tipo “Traiga su Propio Dispositivo” (Bring Your Own Device – BYOD). En esta nueva realidad, los empleados ya no están dispuestos a aceptar el mandato dictatorial del equipo de TI. Llevan sus dispositivos personales a la oficina. Usan varios equipos móviles para hacer su trabajo. Descargan aplicaciones de sitios web para consumidores y las usan en la oficina. En pocas palabras, la democratización de la adopción de tecnologías es una realidad, y el departamento de TI no puede hacer nada para impedirla. Solamente preguntarse cómo responderá el equipo de TI.

Aquí es fundamental que el departamento de TI implemente una estrategia más refinada para adaptarse a las elecciones de los usuarios y, a la vez, continúe garantizando una estricta seguridad. Este enfoque no solo permite que los usuarios logren una mayor productividad, sino que también posibilita que la empresa defina controles de seguridad y aplique políticas en el área de un modo que refleje con mayor precisión las prioridades empresariales. Se trata a su vez de que las compañías evalúen su exposición y equilibren los riesgos y los beneficios de utilizar, por ejemplo, una aplicación determinada.

Ante el actual escenario, es vital que las compañías cuenten con mecanismos de seguridad holísticos e integrales que combinen políticas y tecnologías de seguridad en toda la empresa, que utilicen información para detectar y combatir las amenazas más críticas y que recaben los datos fundamentales para resolver rápidamente los ataques con objetivos específicos. En definitiva, se trata de avanzar hacia un concepto de seguridad integral de punta a punta, que cumpla con el ciclo de vida de seguridad.

Defensa efectiva

En cuanto a la proliferación de amenazas avanzadas, hay cinco aspectos básicos para implementar una defensa efectiva durante el ciclo de vida de la protección contra amenazas avanzadas:

1)Garantizar que todas las tecnologías de bloqueo estén actualizadas con las últimas firmas para crear la mejor defensa perimetral posible para amenazas conocidas.

2)Analizar la infraestructura de seguridad actual para identificar brechas de seguridad potenciales que las soluciones tradicionales preventivas no prevén.

3)Usar tecnología de aislamiento o sandboxing para identificar y contener el malware desconocido y las amenazas emergentes.

4)Implementar analítica de seguridad para responder al cómo, qué, dónde, cuándo y por qué de una brecha de seguridad.

5)Definir políticas y procedimientos de respuesta ante incidentes para lograr soluciones y resoluciones rápidas.

Indudablemente la seguridad empresarial se enfrenta a nuevos paradigmas cuyo impacto afecta a las empresas, pero su postura frente a ese cambio (y su adaptación en cuanto a medidas de seguridad para mitigar los riesgos), todavía es un camino por recorrer. Hoy en día el tema es crucial, y por ello es necesario que las organizaciones se orienten a desarrollos enfocados en la seguridad web, incluso en la nube, para proteger la información y su negocio.

Las políticas establecidas en cada organización deben ser implementadas por el departamento de TI y monitoreadas por seguridad informática. Si bien hemos avanzado mucho, para muchas compañías este aspecto continúa representando un gasto a minimizar, en lugar de verlo como un habilitador de negocios.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4