La seguridad está en tu mano. En realidad, resulta curioso que pueda ser así, que pueda estar tan cerca, tan a mano.

A veces nos complicamos la vida. Puede que sólo baste con tener un backup que funcione y nos permita recuperar lo perdido, robado o cifrado; incluso que con cifrar la información evitáramos las multas y que información valiosa escape de nuestro control; quizá lo más inteligente sea centrarnos en securizar el endpoint, u optar por servicios gestionados de seguridad. ¿Realmente necesitamos un SIEM, controlar los accesos, contar con un SOC, hablar de inteligencia de amenazas, de machine learning de inteligencia artificial…?

El 77% de los CISO, los responsables de seguridad de las empresas, están preocupados porque sus empresas no están preparadas para luchar contra las amenazas actuales y, además, la gran mayoría de las infraestructuras de seguridad de las organizaciones están anticuadas. Son datos recientes, del Security Report de Check Point publicado en abril en el que la compañía de seguridad habla de los ataques Gen V, una nueva generación de ciberataque que hacen uso de tecnologías que roban a los propios estados. Los ataques Gen V son multivectoriales, de rápida difusión y funcionan a gran escala.

Pero quizá no haya que irse a ataques tan sofisticados, a tecnologías inalcanzables. Y es que según otro estudio, en este caso de Positive Technologies, la ingeniería social sigue estando detrás de demasiados ataques, y eso es porque sigue dando grandes frutos. Para elaborar su informe la compañía envió 3.332 mensajes, y según sus resultados, si esos simulacros hubieran sido reales, el 17% de estos mensajes habrían comprometido el ordenador del empleado y, en última instancia, toda la infraestructura corporativa.

De forma que volvemos al comienzo, a preguntarnos su necesitamos grandes, complejas y costosas soluciones o la seguridad está más a mano de lo que nos parece. Claro que todo depende del tamaño de la empresa, de los empleados y recursos a proteger, pero hemos pedido a unas cuantas empresas de seguridad que nos digan cuáles son los aspectos más básicos de seguridad que las empresas deben tener en cuenta. Ese ‘must have’ que lleve a contar con la seguridad correcta, eso mínimos sin los que ninguna empresa debería estar.

Visibilidad

Los enfoques tradicionales de administración de seguridad de múltiples productos, de procesos de cambio manuales y políticas monolíticas y silos de datos ya no funcionan. La seguridad debe ser ágil, eficiente y anticipar futuras amenazas. Y para ello la visibilidad es clave.

De hecho, la visibilidad es uno de los aspectos que han identificado como básicos los expertos consultados. La tarea es tan complicada como necesaria. Hablar de visibilidad es hablar de tener una imagen completa de la postura de seguridad de una empresa, de saber qué dispositivos y usuarios están accediendo a qué, de cualquier ataque en proceso o a punto de suceder, si se están incumpliendo políticas, etc.

Tanto los responsables de la seguridad de las empresas como los administradores de sistemas, necesitan entender qué está ocurriendo para poder dar una respuesta de incidencia más rápida y evitar las amenazas.

Otro aspecto importante de la visibilidad en la administración de seguridad es que monitoriza la actividad diaria para crear puntos de referencia de lo que se considera un comportamiento normal en la organización. Añadir correlación de eventos para identificar patrones de ataque e inteligencia de amenazas para ayudar en la respuesta al incidente permite a las empresas ser proactivas en lugar de reactivas.

Relacionado con la visibilidad: un panel de control también nos ayuda a conseguir una visibilidad completa de la seguridad de nuestra red, lo que nos ayuda a controlar el estado de los puntos de cumplimiento y, de nuevo, estar alerta ante posibles amenazas.

Seguridad multicapa

La Seguridad Multicapa, o Defensa en Capas, incluso Seguridad en Profundidad, es una práctica adoptada hace ya bastantes años que consiste en combinar diferentes mecanismos y tecnologías de seguridad para proteger los datos y los recursos.

Es decir, que la estrategia de seguridad debe incluir medidas que ofrezcan protección para cada una de las capas, la de aplicaciones, la de red… No parece existir una aproximación genérica, sino que cada fabricante propone un listado de capas de seguridad a proteger. Unos hablan de Capa de Aplicación, Capa de Transportes, Capa de Red, Capa de Enlace y Capa física, mientras otros establecen la capa de seguridad a nivel de sistema, a nivel de red; a nivel de aplicaciones y a nivel de transmisión.

Lo que parece estar claro es que establecer una estrategia que asegure una completa protección empresarial, y que debe tener en cuenta políticas de seguridad, la protección de los sistemas de red, que cuente con sistemas de detección de intrusiones y de gestión de accesos, que proteja los datos con soluciones de backup, cifrado y continuidad, que sea capaz de gestionar los certificados digitales, el email, las vulnerabilidades, y además establecer controles de privacidad y monitorizar todo.

Backup, el gran olvidado

Mencionan también nuestros expertos el backup. Es el gran olvidado. La mayoría de las veces se tiene, pero ni siquiera se comprueba de manera periódica. Que esté evolucionando hacia la continuidad de negocio está mejorando la situación de muchas empresas, algunas de las cuales –más de lo que sería conveniente, se han visto atrapadas en ataques de ransomware.

El backup está llegando a la nube. La enorme cantidad de datos que se generan, la adopción del modelo de software-as-a-service, la caída de los precios… está haciendo que este mercado esté creciendo una media del 26% anual entre 2016 y 2023.

Este segmento de mercado ha sufrido un proceso evolutivo constante desde que las primeras copias de seguridad en cinta y cintas magnéticas de la década de los 60 hasta nuestros días. En lo físico se ha pasado de esas cintas magnéticas a los discos duros, CDs y DVDs, almacenamiento Flash y, en última instancia, el cloud. Sin embargo, la importancia de la copia de seguridad para las empresas no ha cambiado. Todas las empresas necesitan una copia de seguridad eficiente y confiable, así como un plan de recuperación de desastres viable.

Las empresas han invertido mucho en software y hardware de copia de seguridad en cinta debido a su eficiencia de costos y para garantizar la retención de datos a largo plazo. El paso a la nube ha sido lento por el temor a perder el control de sus datos, pero el proceso de recuperación de los datos de las copias de seguridad en cinta puede ser un proceso lento.

Las opciones de copia de seguridad actuales son más flexibles y variadas, no sólo hay soluciones para todas las necesidades y presupuestos, incluida una amplia oferta de soluciones basadas en la nube. Apuntar a que la recuperación de desastres basada en la nube ofrece ventajas adicionales, incluida la capacidad de utilizar un modelo de pago por uso, capacidad de almacenamiento casi ilimitada y flexibilidad.

Cifrado

El cifrado está más de moda que nunca. Tuvo un fuerte repunte después del escándalo de la NSA. ¿Se acuerdan? En junio del 2013, Edward Snowden, consultor tecnológico estadounidense y antiguo empleado de la CIA (Agencia Central de Inteligencia) y de la NSA (Agencia de Seguridad Nacional) hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. PRISM se dedicaba a la recogida masiva de comunicaciones procedentes de al menos nueve grandes compañías estadounidenses de Internet, mientras que XKeyscore era un sistema informático secreto utilizado por la  agencia para la búsqueda y análisis de datos en Internet. ​

El caso es que después de desvelarse que la agencia nacional de seguridad de Estados Unidos estaba espiando las comunicaciones de medio mundo, la pasión por el cifrado empezó a crecer animados por movimientos como Let´s Encryp, un movimiento que buscaba la emisión de certificados digitales a coste cero.

El cifrado tiene también un interesante papel con la llegad de GDPR, es que el cifrar la información corporativa no sólo brinda a la compañía una capa más de seguridad, sino que la ampara en caso de incumplimiento del sistema. Es decir, hay menos probabilidades de que el ente regulador considere tales incidentes como una falla de cumplimiento, dado que los datos se encuentran correctamente cifrados.

Formación y concienciación

Una de las mejores capas de defensa con las que puede contar una empresa es con los propios empleados. Un usuario bien formado detectará un phishing, una web maliciosa, una aplicación sospechosa, no se conectará a redes WiFi abiertas, no será víctima de un fraude de servicio técnico, no aceptará un USB, o al menos no lo pinchará en el eordenador corporativo…

Las amenazas son cada vez más sofisticadas y la ingeniería social más acertada, por eso que los empleados y usuarios aprendan a detectar el peligro y se conviertan en firewalls humanos cobra cada vez más importancia.

Son muchas las empresas que ofrecen cursos de concienciación, algunas a través de juegos y otras de manera más tradicional, pero lo cierto es que es un mercado que ha crecido y seguirá creciendo.