Tom Bale Business Development and Technical Director for Logicalis Channel Islands.
En España aún se utiliza un antiguo refrán milenario que reza: “cuando las barbas del vecino veas cortar, pon las tuyas a remojar”. La expresión hace referencia a la necesidad de prepararse para atajar las posibles consecuencias de un hecho percibido en el entorno que, más pronto que tarde, acabará afectándonos.
Muchas organizaciones deberían atender su advertencia, ya que los depredadores online que actualmente amenazan robar y utilizar su información son bastante más difíciles de detectar y controlar que los de grandes dientes afilados, que merodeaban ante las cuevas de nuestros ancestros hace millones de años. Quizá haya llegado el momento de hacer aflorar de nuevo ese instinto inscrito en nuestra naturaleza que nos hizo capaces de enfrentarnos a ellos.
La amenaza no va a desaparecer. Los ciber-delincuentes saben que hay millones en juego y utilizan herramientas y métodos cada vez más sofisticados para llevar a cabo sus ataques. Así las cosas, lo que está al alcance de las entidades no es eliminar a los citados depredadores, sino evolucionar para convertirse en un objetivo mucho menos apetecible para ellos. Es en esa tarea donde los expertos en seguridad podemos, valga la redundancia, “ayudarles a ayudarse”.
Lo primordial es facilitar a las organizaciones una visión esencial sobre cómo pueden mitigar riesgos y responder con rapidez y eficacia para, en caso de que las cosas vayan mal dadas, el negocio no se resienta y vuelva a la normalidad lo antes posible. La clave de dicha visión está en cuidar de tres aspectos: la defensa, la detección y la respuesta.
Defender, el firewall humano
Cuando se defiende algo es importante tener una visión clara de sus principales vulnerabilidades, para destinar recursos a protegerlas debidamente.
En lo que se refiere a ciberseguridad el año pasado descubrimos, gracias a la última Encuesta Global de CIOs 2018-19 de Logicalis, que el 56% de los CIOs encuestados señalaban que las amenazas más importantes se debía a errores humanos por parte del staff, la falta de conocimientos y 39% destacaba las amenazas internas. En resumen, los resultados de esta encuesta nos hicieron saber que las amenazas no advertidas por parte del personal estaban, detrás del malware y el ransomware, entre sus mayores dolores de cabeza.
Sin ser algo bueno el hecho trae consigo una buena noticia; significa que organizar la primera línea de defensa depende, directamente, del entrenamiento de las capacidades de control de nuestro equipo. Algo que está en nuestra mano.
Invertir en formación y ayudar al staff a fortalecerse es una de las recomendaciones que Tom Bale incluye en su artículo "8 pasos para instaurar una cultura de Ciberseguridad en la empresa", esto con la finalidad de que deje de ser el eslabón más débil de la cadena de protección. Más aún cuando muchas compañías, especialmente las más pequeñas, tienen al grueso de su equipo trabajando la mayor parte del tiempo fuera de las oficinas centrales de la empresa, lo que contribuye a que prefieran optar por soluciones de gestión de los procesos basadas en la nube. Esa decisión, que trae como consecuencia un aumento de la eficiencia, también hace los sistemas más vulnerables a los ataques.
La formación no tiene por qué ser onerosa para las arcas de la compañía, ya que es posible ofrecer cursos de entrenamiento online impartidos por partners cualificados.
Lo importante es cerciorarse de que tanto la dirección como el equipo de trabajo conocen las pautas básicas a seguir en materia de seguridad. A saber:
- Descargar las actualizaciones de las aplicaciones y los programas asegurándose de que incluyen las actualizaciones de seguridad más importantes.
- Utilizar passwords fuertes. (ej: Password no es un password).
- Borrar los correos sospechosos.
- Emplear software antivirus.
- Hacer copias de seguridad de los datos más importantes.
Detectar
Esta tarea puede parecer abrumadora, sobre todo porque actualmente los delincuentes pueden mutar y cambiar su identidad en un parpadeo. Quizá esa sea la razón principal que conduce a la mayoría de empresas a no afrontar el problema y convertirse en un blanco vulnerable; considerar la detección como una tarea poco menos que imposible.
Sin embargo, por nuestra experiencia sabemos que dar un paso es mejor que no dar ninguno. Es cierto; hacer el negocio impenetrable es algo prácticamente imposible. Partiendo de esa premisa, la solución no pasa por quedarnos quietos, sino por afrontar la seguridad como un proceso de cierre continuo de potenciales vías de acceso.
La opción de hacerse con una herramienta capaz de detectar amenazas de modo automático, y acabar así con parte del problema y muchos dolores de cabeza, está ahí y no ha de desdeñarse. Un ejemplo claro lo tenemos en Cisco Umbrella, solución que previene la conexión de los usuarios a direcciones IP de internet peligrosas, como las que podrían estar vinculadas a actividades criminales, botnets y descargas maliciosas. En este caso hablamos de una herramienta que garantiza la seguridad del sistema con independencia del lugar donde trabaje el equipo, sea en la oficina central o fuera de ella.
Responder
Cerrar completamente la puerta a los ataques es virtualmente imposible, razón por la que invertir en soluciones para la gestión de las brechas de seguridad, que den soporte a la recuperación y garanticen la continuidad del negocio tiene sentido.
Lo que realmente hemos de conseguir es aumentar el nivel de resiliencia de nuestra organización, lo que implica aceptar que no se puede mantener todo fuera de peligro y hace necesario disponer de un buen plan de recuperación, que pueda ponerse en marcha mientras se mantiene la actividad usual del negocio sin interrupciones.
Sin un equipo especializado en IT – e incluso disponiendo de uno- puede ser complicado saber dónde sustentar la construcción de dicho plan de recuperación, motivo por el que muchas compañías acuden a expertos como Logicalis para asegurarse de que su estrategia es efectiva y les permitirá retornar a la normalidad tan pronto como sea posible.
Puede leer el artículo original aquí