Table of Contents Table of Contents
Previous Page  43 / 84 Next Page
Information
Show Menu
Previous Page 43 / 84 Next Page
Page Background

Prevención

En este apartado la necesidad crítica

se halla en la política de

backups

,

el primer paso para la protección

de los activos digitales. En el caso

de un ataque por

ransomware

que

cifre y secuestre nuestros dispositi-

vos, podremos reinstalar y recuperar

la información salvada en los

bac-

kups

. Asimismo, es crítica también

la implementación de una política de

parcheo de los diferentes sistemas,

ya que como hemos visto en el caso

de Wannacry todos los expertos coin-

ciden en que la causa principal del

éxito de esta campaña se halla en

una vulnerabilidad en los sistemas.

Mantenerlos al día con las actualiza-

ciones recomendadas por los fabri-

cantes es vital, o al menos es esencial

ser consciente del nivel de parcheo,

en caso de no poder aplicar parches

por compatibilidad con otras solu-

ciones y configurar los sistemas de

defensa para paliar y defenderse con-

tra estas vulnerabilidades abiertas.

Otro punto importante a nivel de

prevención es la gestión continua de

especial

red seguridad segundo trimestre 2017 43

las vulnerabilidades. Una herramienta

de este tipo nos ayudará a conocer

en todo momento el nivel de expo-

sición de nuestros activos digitales,

asignar la resolución a los diferentes

responsables, realizar un seguimiento

continuo y, de este modo, tener siem-

pre toda la información para tomar las

decisiones correctas.

Por último, mencionar otras dos

tareas críticas a nivel de prevención:

la concienciación y los ciberejercicios

(usuarios y equipo CISO). Se trata de

una frase muy manida en el sector.

"El usuario es el eslabón más débil",

pero ¿de qué sirve tener las mejoras

soluciones de seguridad y los mejores

profesionales si al final es un usuario

corporativo el que pincha o abre un

documento malicioso? Por ello, for-

mar y concienciar debe formar parte

de la estrategia corporativa.

Asimismo, también es clave el des-

pliegue de sistemas de protección

contra el

malware

(ERP, EPR). En el

mercado existen multitud de solucio-

nes de seguridad para la protección

de los dispositivos de usuarios, por-

tátiles, sobremesa, tabletas o móvi-

les. La mayoría de los fabricantes de

seguridad han desarrollado solucio-

nes que son capaces de analizar

el comportamiento anómalo en las

redes o los dispositivos, lo que nos

protege ante ataques no conocidos,

la principal amenaza a día de hoy.

Detección

Aquí es imprescindible hablar de

la monitorización de la seguridad.

Para comprender cómo los atacan-

tes intentan comprometer nuestros

activos, es necesaria una monito-

rización continua de los eventos

que se generan en los diferentes

entornos, haciendo especial hinca-

pié en los de seguridad, que, si

están correctamente configurados,

nos proporcionarán una información

muy valiosa si se pone en manos de

los expertos analistas adecuados.

Soluciones SIEM y soluciones o ser-

vicios de monitorización y protección

ante amenazas avanzadas (antiAPT)

han de ser clave en la seguridad de

nuestra empresa.

Análisis

Las dos tareas centrales serán el

análisis del

malware

y el análisis foren-

se. Poder analizar en profundidad y

con detalle la herramienta utilizada

por los atacantes nos proporciona la

información esencial para entender

nuestras vulnerabilidades y tomar las

medidas necesarias para la protec-

ción en futuros incidentes. Y en el

caso de que las medidas implantadas

fallen y suframos un incidente de

seguridad, es importante detectarlo

y analizarlo lo antes posible, con un

buen equipo de auditores que realicen

un correcto análisis forense. Así se

obtendrá la información que necesi-

tamos para medir la envergadura de

lo comprometido de cara a paliar las

vulnerabilidades y generar un informe

para reportar a las fuerzas de segu-

ridad. No olvidemos que el nuevo

Reglamento General de Protección de

Datos impuesto por la Unión Europea

entra en vigor en mayo 2018.

Reacción

Los dos elementos imprescindibles en

este punto serán, de modo crítico, el

de disponer de un equipo de gestión

de la seguridad capacitado y bien

dimensionado (por muchas solucio-

nes que incorporemos a nuestra infra-

estructura de seguridad y por mucho

presupuesto que dediquemos a la

compra de las mejores soluciones del

mercado, si no se dispone del equipo

técnico adecuado, tanto en cantidad

como en conocimiento, todas esas

herramientas no tendrán utilidad).

Además, será importante también un

equipo de respuesta ante incidentes,

multidisciplinar, que pueda ponerse

en marcha ante cualquier incidente.

Todas las capacidades descritas

pueden ser suministradas, como en el

caso de S21sec, de forma combinada

y flexible adaptándose a las necesida-

des de cada compañía. Lo esencial a

día de hoy es que las corporaciones

entiendan que es necesario abordar

estos servicios de seguridad y que

WannaCry nos deja una lectura clara:

la no adopción de las medidas ade-

cuadas pone en riesgo la superviven-

cia de nuestro propio negocio.

seguridad integral

monográfico

opinión