Zero Trust: ¿Qué es la seguridad de confianza cero?
Zero Trust se está imponiendo en las organizaciones como la metodología más exitosa para poder afrontar con garantías una estrategia de ciberseguridad. Pero conviene no confundir la confianza cero con una gama de productos o soluciones.
Zero Trust no es más que una manera diferente de enfocar la estrategia de ciberseguridad de una empresa ante la desaparición del perímetro.
Dentro de las estrategias de ciberseguridad empresarial, desde hace unos años, se ha colado el término Zero Trust como una especie de piedra filosofal para combatir los ciberataques. De hecho, la seguridad de confianza cero va a ser la metodología sobre la que las empresas van a basar sus estrategias de ciberseguridad.
Lo que no es Zero Trust
Al ser un término relativamente novedoso se suele confundir Zero Trust con una nueva gama de soluciones. Sin embargo, no existe ningún producto que pueda definirse como Zero Trust Security. Simplemente, porque Zero Trust es un modelo para prevenir y detener los ciberataques.
El modelo se basa en un pensamiento bastante simple: si hasta ahora, todos los datos o aplicaciones de una organización se encontraban dentro de un perímetro perfectamente definido, con el aumento en el número de trabajadores móviles y de las conexiones de proveedores externos a la red empresarial, el empleo de soluciones y servicios cloud o el incremento de dispositivos IoT en la industria, ese perímetro se ha roto y no existe, por lo que las tradicionales estrategias de ciberdefensa dejan de tener sentido. De esta forma es necesario establecer un modelo de seguridad diferente para proteger los activos empresariales.
Seguridad Zero Trust
La seguridad Zero Trust no es más que una manera diferente de enfocar la estrategia de ciberseguridad de una empresa. En este modelo, el objetivo es establecer un marco de seguridad de confianza cero, en el que no se confía en absolutamente nadie que se conecte a la red. En lugar de confiar en los empleados u otros usuarios, dispositivos y redes por defecto, la confianza cero se basa en el uso de la identidad y el comportamiento para verificar a los usuarios y a las máquinas en tiempo real.
El modelo Zero Trust restringe los datos y los accesos sobre la base del establecimiento de unos mínimos privilegios. Básicamente, se trata de lo que un adulto le diría a su hijo pequeño: “No abras la puerta a nadie hasta que yo confirme quién está detrás”.
Sin embargo, algo tan simple como esto y a pesar de que Zero Trust parece que va a ser el modelo imperante a corto-medio plazo, son todavía muchas las organizaciones que no entienden el concepto y lo confunden con un conjunto de soluciones.
Establecer una estrategia Zero Trust
¿Cómo se establece un modelo Zero Trust en la organización? Dado, que el principal objetivo de esta metodología es dificultar al máximo que el atacante pueda acceder a la red empresarial, es necesario contar con un partner como aggity que ayude en la implementación de dicha estrategia y que cuenta con soluciones como Cloud & Cibersecurity by aggity que incluyen plataformas que garantizan la gestión de la identidad y el control de los accesos. Así mismo, proporcionan una gestión unificada de la seguridad, una monitorización constante de la actividad y la protección de los datos relevantes de la organización.
Para implementar la estrategia Zero Trust y garantizar el éxito del modelo de confianza cero es necesario que diferentes herramientas -incluidas soluciones de ciberseguridad XDR (Extended Detection and Response)- y profesionales expertos en seguridad, trabajen de forma conjunta. Un modelo que debe centrarse en la verificación de los usuarios y de los dispositivos y en limitar los accesos y privilegios.
No sólo empleados
Queda claro que Zero Trust no es un producto, sino una metodología de ciberseguridad empresarial integral, como también lo es Cybersecurity Mesh, que aglutina un conjunto de soluciones.
El modelo Zero Trust va a ser uno de los más aceptados por las empresas. Por ese motivo, es importante la implementación de la estrategia de confianza cero en toda la empresa que no sólo alcance a los empleados que la conforman. Proveedores, partners y también dispositivos conectados deben incorporarse a la estrategia Zero Trust. El objetivo es no abrir la puerta a cualquier acceso no autorizado.
- Publicado en Ciberseguridad
Ciberseguridad en los RPA: palanca de la smart factory
Las soluciones de automatización y RPA no sólo permiten que los trabajadores de una fábrica inteligente puedan centrarse en tareas de mayor valor, también permiten mejorar la ciberseguridad de todos los procesos sin que el humano tenga que intervenir.
La seguridad de la fábrica inteligente puede mejorar de forma sensible si se incorporan herramientas de RPA en la estrategia de ciberseguridad.
La smart factory o fábrica inteligente es cada vez más real. El sector industrial es uno en los que la digitalización está avanzando con más fuerza y uno de los facilitadores por los que más se está apostando son las soluciones de automatización y RPA. Y es que las herramientas de automatización robótica de procesos permiten a las empresas del sector industrial delegar en robots de software las tareas mecánicas asociadas a la operativa de las plantas de fabricación, de tal forma que los técnicos y operarios pueden centrarse en tareas más relevantes para el negocio.
Las soluciones para la automatización de procesos con RPA como las que proporciona aggity son piedra de toque del desarrollo de la industria 4.0 sostenible al permitir a las fábricas inteligentes reducir costes y ganar en eficiencia energética y sostenibilidad, maximizar el retorno de la inversión, asegurar la escalabilidad de los procesos o mejorar la satisfacción tanto de clientes como empleados, que pueden dedicar a tareas más estimulantes.
RPA y seguridad
Pero si hay algo que lleva implícita la digitalización es el incremento de los ciberataques. La seguridad en la fábrica inteligente se ha convertido en una de las prioridades de las empresas que conforman el sector industrial, toda vez que son uno de los objetivos prioritarios de los ciberdelincuentes en un momento, además, en el que la ciberseguridad ha ganado en importancia debido al conflicto Rusia-Ucrania. En este sentido, RPA y seguridad son dos conceptos que deben ir de la mano.
Hay que tener en cuenta que, al incorporarse un mayor número de herramientas y soluciones tecnológicas en los procesos productivos de la industria, también se incrementan las posibilidades de que se produzca un ciberataque a la fábrica inteligente. Por ello, es imprescindible contar con una estrategia de ciberseguridad que proteja tanto los elementos que conforman la smart factory como los datos relevantes que maneja la organización.
Contar con el socio adecuado
Todas las empresas del sector industrial están en el punto de mira de los ciberdelincuentes y es habitual que cada día sufran algún tipo de ciberataque. La gran mayoría de estos ataques no logran sus objetivos, pero son numerosos los informes que señalan que la seguridad en la industria 4.0 no es todo lo buena que debería ser. El problema al que se enfrentan la gran mayoría de organizaciones industriales es que carecen del personal técnico necesario para manejarse en un entorno cada vez más complejo. Por este motivo es esencial contar con un socio como aggity que, además de ayudar en el diseño de una estrategia de ciberseguridad para la industria 4.0, dispone de herramientas como Cloud & Cibersecurity by aggity que posibilita el diseño, la implementación y la gestión de un grupo de soluciones preventivas y proactivas que permiten el blindaje al máximo nivel de la fábrica inteligente y aseguran su capacidad de respuesta ante cualquier ciberataque, minimizando en su caso las consecuencias.
RPA para responder a ciberataques
Uno de los problemas con las que se encuentra el sector industrial es la dificultad de encontrar perfiles especializados para hacer frente al incremento de ciberataques. Además, contratar un mayor número de personal y destinar una inversión ingente a incorporar más herramientas no es viable para la inmensa mayoría de fábricas.
También existen carencias en materia de formación en ciberseguridad: solo cuatro de cada 10 empleados han recibido formación en ciberseguridad por parte de su empresa, de acuerdo con un informe del portal de empleo InfoJobs, donde se constaba que el perfil de experto en ciberseguridad es uno de los más demandados.
Por todos estos motivos, seguridad y automatización pueden y deben trabajar al unísono. RPA puede suponer en estos casos la mejor de las ayudas. No sólo por el ahorro de costes que posibilita, sino también porque este tipo de soluciones permiten diseñar una protección profunda y en capas. Cabe recordar que la Cybersecurity Act o CSA refuerza las funciones de la Agencia de la Unión Europea para la Ciberseguridad (ENISA) y establece un marco de certificación de ciberseguridad con tres niveles de garantía: básico, sustancial y alto.
Con la automatización de la ciberseguridad se pueden definir las fuentes de ataque que permiten a la fábrica defenderse y hacerlo además sin necesidad de intervención humana. La automatización es una manera mucho más eficiente y efectiva de proteger a los empleados y clientes, frustrar el robo de datos industriales, evitar la inactividad y los consiguientes sobrecostes de sobreponerse a un ciberataque.
- Publicado en Ciberseguridad
Diferencias entre EDR y XDR
En el mundo de la ciberseguridad, EDR y XDR son dos tecnologías que se están imponiendo entre las empresas. Aunque similares, ambas tienen diferencias entre sí, siendo XDR la que abarca un mayor espectro de protección.
Antes de decantarse por EDR o XDR conviene contar con un socio fiable como aggity que ayude a diseñar una estrategia de ciberseguridad efectiva.
La ciberseguridad es uno de los principales retos de las organizaciones. El problema al que se enfrentan los departamentos de TI a la hora de implementar una estrategia es la amplia gama de soluciones y tecnologías existente en el mercado, donde ya no es suficiente con tener un antivirus. En los últimos años, dos tecnologías están cobrando un gran protagonismo: hablamos de EDR y XDR.
La realidad actual es que el perímetro ha desparecido y ya no es suficiente con tener protegidos los puntos finales o endpoints que se encuentran dentro de una sede o grupo de oficinas. El incremento del trabajo remoto obliga a asegurar y monitorear varios endpoints y conexiones de punto final. El problema de estos puntos es que siguen siendo una de las principales vías de entrada de ataques cibernéticos, por lo que su protección es crítica para las empresas.
Es aquí donde entran en juego las tecnologías XDR y EDR, ya que ambas se encargan de proteger los endpoints, pero entre ellas hay diferencias. La detección y respuesta de endpoints (EDR) proporciona a los equipos de seguridad acceso rápido a datos de incidentes, información enriquecida e indicadores de compromiso, que son elementos esenciales para monitorear la seguridad en los endpoints, de tal forma que los responsables de ciberseguridad pueden dar respuesta a las posibles amenazas y riesgos que se produzcan en ellos. Para completar la definición, según la consultora Gartner, EDR es “una categoría de herramientas y soluciones que se enfocan en la detección de actividades sospechosas directamente en los hosts de los sistemas de información”.
Más allá de la protección de los datos
¿Y qué es lo que diferencia a XDR de EDR? XDR supone un paso más allá en la protección de los endpoints. Por eso la X de la sigla: detección y respuesta extendidas. Y es que, mientras que las herramientas EDR están centradas sólo en los datos del endpoint, las soluciones de detección y respuesta extendidas buscan unificar las herramientas de seguridad y de esta forma, brindar protección, detección y respuesta en todas las fuentes de datos. Es decir, una solución XDR abarca mucho más: además, de proteger el punto final, también lo hace con la red, los servidores o con las cargas que se tengan en la nube ya que precisamente XDR muestra su potencial en el cloud. XDR es una herramienta para defenderlos a todos.
Del mismo modo que el big data es clave en la gestión avanzada del talento, XDR emplea para cumplir su propósito analíticas de comportamiento de los usuarios e inteligencia artificial para abordar las deficiencias que presentan otras herramientas de prevención de amenazas. Como indica Garner, XDRes “una tecnología suministrada en la nube que incluye soluciones multipunto y análisis avanzados de múltiples fuentes con el fin de proteger y detectar diversas técnicas de ataque, combinando sus propias capacidades con las de otras herramientas de protección o prevención”.
Elegir entre EDR o XDR
Parece claro que XDR proporciona mayores ventajas que EDR ya que, aunque esta última es una excelente solución para proteger, detectar y responder a ataques avanzados dirigidos a los endpoints, XDR lleva la protección del endpoint al siguiente nivel para bloquear aquellas amenazas más sofisticadas que pueden eludirlo.
La elección dependerá de varios factores. Antes de decantarse por alguna de ellas, hay que tener claro que lo fundamental a la hora de establecer una estrategia de ciberseguridad es contar con un socio fiable como aggity. Además de ayudar a generar una estrategia y un plan de ciberseguridad, identificando riesgos y mejores prácticas, aggity cuenta con el conjunto de soluciones Cloud & Cibersecurity by aggity y acumula experiencia probada en el diseño, la implementación y la gestión de soluciones preventivas y proactivas con respuesta a incidentes para proteger datos, aplicaciones, tecnología y usuarios.
- Publicado en Ciberseguridad
Soluciones de ciberseguridad XDR
La ciberseguridad abarca un gran abanico de tecnologías y estrategias, pero uno de los que más auge está teniendo entre los departamentos de ciberseguridad de las empresas es el XDR o detección y respuesta extendida.
Las soluciones de ciberseguridad XDR recopilan y vinculan automáticamente datos de varias fuentes, que pueden incluir puntos finales, redes y usuarios.
La gran novedad de las soluciones de ciberseguridad XDR (Extended Detection and Response) y por lo que están impregnando las estrategias de ciberseguridad de las empresas, es que combinan numerosos elementos que, hasta ahora, funcionaban de forma separada. Entre ellos destacan la gestión de eventos e información de seguridad (SIEM), la orquestación, automatización y respuesta de seguridad (SOAR), la detección y respuesta de puntos finales (EDR) y el análisis de tráfico de red (NTA) en una plataforma de software como servicio (SaaS) para centralizar los datos de seguridad y la respuesta a incidentes.
Se podría decir que XDR en ciberseguridad es una evolución de la detección y respuesta del endpoint o Endpoint Detection Response (EDR, por sus siglas en inglés), pero mucho más completa. La clave de XDR es que se desarrolla en un modelo SaaS. Al igual que ocurre con la plataforma de ciberseguridad Cloud & Cibersecurity by aggity, que permite monitorear, detectar y dar respuesta a los incidentes y amenazas de todo el entorno de TI de una organización y todo ello con los beneficios que proporciona el modelo cloud.
Ventajas de XDR
La ciberseguridad XDR recopila y vincula automáticamente datos de varias fuentes que pueden incluir puntos finales, redes y usuarios. Gracias a ello, se puede identificar un mayor número de amenazas y los responsables de ciberseguridad de una empresa disponen de una visión completa de todo el escenario, de forma que, ante cualquier posible amenaza, pueden actuar rápidamente y neutralizarla.
Por tanto, contar con una plataforma XDR permite tener una visión completa. En una única solución se extienden diferentes capas de seguridad en el end-point, en los servidores, en la nube, en el correo electrónico o en la red. El desarrollo de estas soluciones es tal, que XDR no sólo permite la neutralización de las amenazas, sino que también puede suponer una plataforma de defensa contra amenazas para las operaciones de seguridad que se realicen de forma habitual en el departamento de TI y además, permite descubrir y eliminar las amenazas sigilosas que habitualmente escapan a las soluciones de ciberseguridad dada su habilidad para camuflarse entre silos de seguridad.
Qué soluciona XDR
Hay varios motivos por los que las soluciones de ciberseguridad XDR están adquiriendo una gran relevancia. En primer lugar, las empresas utilizan cada vez más soluciones de ciberseguridad diferentes y esto provoca que la complejidad del entorno también aumente. Con el uso de XDR se rompen los silos de datos entre los dispositivos, las aplicaciones, las identidades de los usuarios y los despliegues en la nube en los que se basan los atacantes para no ser detectados.
XDR unifica las conexiones de redes, dispositivos e identidades para una detección y respuesta a las amenazas más rápida y eficaz, al tiempo que desbloquea nuevas capacidades predictivas que permiten a los defensores anticiparse al próximo movimiento de un atacante y bloquearlo de forma proactiva.
Por otra parte, y gracias a la reducción de la complejidad que posibilitan las soluciones XDR, los costes disminuyen y se reduce también la necesidad que tienen las empresas de contratar un mayor número de profesionales especializados en seguridad, perfiles que cada vez resulta más difícil encontrar. Las soluciones XDR también son, al igual que el modelo cloud, un aliado en la gestión del talento.
En definitiva, las soluciones XDR están llamadas a convertirse en un pilar sobre el que pivotará la estrategia de ciberseguridad de las empresas y aggity es un partner tecnológico de confianza con conocimiento y herramientas y servicios probados en este entorno.
- Publicado en Ciberseguridad
Los metadatos y su influencia en la empresa
Tras un documento o una fotografía se esconden metadatos. Se trata de una información que mejora la capacidad de análisis de las empresas y que es necesario proteger para que no caiga en manos de ciberdelincuentes.
Los metadatos son importantes para extraer información valiosa y son fundamentales en la estrategia de gestión de los datos de una empresa.
Los datos son el principal activo de las organizaciones. La tecnología ha posibilitado que, hoy en día, se puedan almacenar una mayor cantidad de ellos y se pueda realizar una mejor gestión y análisis de estos. Extraer el valor de los datos e, en la actualidad uno de los pilares sobre los que se sustentan las estrategias empresariales y en sus procesos de gestión de la información, los metadatos juegan un papel esencial.
Pero ¿qué son los metadatos y por qué son importantes? En general se puede decir que los metadatos son información que se encuentra en un dato más global. Un ejemplo simple lo encontramos cuando queremos ver los metadatos de una fotografía. En este caso los datos globales nos dan la información que vemos en la propia foto: lugar de la imagen; qué personas o qué entorno aparece en ella; qué tiempo hace o el tamaño de esta. Los metadatos aportan información que no vemos como, por ejemplo: si se utilizó el flash para realizar la foto, qué tipo de lente se usó, a qué hora y en qué localización exacta se ha hecho o si la imagen ha sido retocada. Lo mismo ocurre si queremos ver metadatos de un documento de Word o de una hoja de Excel. En este caso, los metadatos nos darán información sobre el autor, la fecha y la hora en la que se ha creado o modificado el documento o la carpeta en la que estaba alojado el archivo.
La importancia de los metadatos
Así pues, los metadatos son importantes para extraer información valiosa de un determinado archivo y, por tanto, son fundamentales para la gestión de los datos de una empresa. Son esos metadatos los que posibilita que se realice una toma de decisiones rápida e inteligente ya que, por ejemplo, reducen los tiempos que se destinan a tareas de mantenimiento y permiten visualizar y comprender mejor las referencias cruzadas (por ejemplo, si una hoja de Excel ha sido modificada por varios usuarios), además de dar información sobre el impacto de cualquier tipo de cambio que se haya producido en las estructuras de datos.
Gestionar de forma correcta los metadatos es esencial para tramitar los diferentes flujos de información que hay dentro de una organización y permiten buscar los datos de una manera más sencilla y rápida, además de posibilitar el análisis de los datos desde la propia fuente, lo que favorece el reporting.
Proteger el metadato
Los metadatos contienen información que es esencial proteger dentro de la estrategia de ciberseguridad de la empresa. Habitualmente, casi ningún usuario presta atención a la información que contiene un archivo y lo envía sin tener en cuenta los metadatos que se encuentran en él. En muchos casos, se puede realizar un borrado para que el destinatario no pueda ver los metadatos. Es un proceso que puede realizarse de forma manual, pero también existen herramientas que automatizan ese proceso.
Una solución como Cloud & Cibersecurity by aggity permite, entre otras funcionalidades, gestionar los metadatos de los archivos de una empresa. En la gestión y protección de los datos de una empresa es vital contar con las herramientas adecuadas y con un plan de ciberseguridad, que identifique los riesgos y sirva para aplicar las mejores prácticas y mejorar de forma continua. La propuesta de aggity asegura a las organizaciones la protección de los metadatos dentro una estrategia global de ciberseguridad.
- Publicado en Ciberseguridad
La importancia de establecer una cultura de seguridad informática
La seguridad informática se ha convertido en una obsesión para las empresas. El incremento en el número y la sofisticación de los ataques hace que la construcción de una cultura de seguridad informática sea vital.
El empleado debe convertirse en el protagonista de esa cultura de seguridad informática puesto que al final son los encargados de trabajar con el equipamiento tecnológico de la organización.
Phishing, ataques a la cadena de suministro, el virus del CEO, ransomware… la variedad de ciberataques es amplia, por lo que el departamento de seguridad informática de cualquier empresa se ha visto obligado a incrementar sus recursos para responder a los ataques. La seguridad de TI ha pasado de ocupar un segundo plano a tener un papel fundamental. No es para menos: un ciberataque que tenga éxito puede provocar incluso la desaparición de la empresa.
Son muchas las empresas de seguridad informática que pueden encontrarse en el cada vez más amplio mercado de la seguridad de TI, cada una con su gama de soluciones. La realidad de la seguridad tecnológica ha cambiado tanto en los últimos años que, por supuesto, ya no basta con contar con un antivirus. A la hora de proteger los activos es necesario contar con herramientas y soluciones específicas como Cloud & Cibersecurity by aggity que permiten establecer una estrategia y un plan de ciberseguridad para identificar los peligros que acechan a una empresa. Gracias a soluciones de estas características se implementan un conjunto de herramientas y servicios que no sólo dan respuesta en el caso de producirse un ciberataque, sino que también incluyen herramientas de prevención para proteger así datos, aplicaciones y sistemas.
Establecer una cultura de seguridad informática
Pero contar con las mejores herramientas no implica que una empresa no vaya a sufrir un ciberataque. La ciberseguridad es un concepto más amplio. Entonces, ¿qué entendemos por seguridad informática? Básicamente, tener una estrategia que cuente con las herramientas adecuadas, contar con un socio como aggity que ayude en materializar la estrategia y, sobre todo, establecer una cultura de seguridad informática en toda la empresa que implique a todos los empleados.
Y es que el usuario es el eslabón más débil de toda la cadena de ciberdefensa. Los ciberataques se producen a diversos puntos de una organización, pero suelen ser los que se realizan a los empleados los que alcanzan su objetivo. El establecimiento de una cultura de seguridad informática es fundamental para evitar que los ataques sean exitosos. El empleado debe convertirse, por tanto, en el auténtico protagonista de esa cultura puesto que es el encargado de trabajar con el equipamiento tecnológico de la organización.
Formación en seguridad de TI
La concienciación y la formación de los empleados en seguridad de TI debería convertirse en una prioridad del departamento de seguridad informática de una empresa. Y la realidad es que la cultura en ciberseguridad es mejorable entre las compañías, como asegura el Informe del estado de la cultura de ciberseguridad en el entorno empresarial de la consultora PwC, que califica con un 2,8 ese nivel cultural sobre una nota máxima de 5 puntos.
Por eso cada vez es más importante la formación en seguridad de TI de los empleados para establecer una cultura de seguridad informática que, además, les va a servir para estar protegidos también en su vida privada. Se trata de que los empleados sean conscientes de lo que está en juego si un ciberataque tiene éxito y se les debe formar para que cumplan con las buenas prácticas en materia de ciberseguridad establecidas por la empresa. Es necesario que esa formación sea lo más motivadora posible, de tal forma que aprendan las mejores técnicas para proteger a la empresa y, también, sus propios dispositivos. Sólo así se podrá construir una buena cultura de seguridad informática.
- Publicado en Ciberseguridad
Los ciberataques en fábricas inteligentes
Las fábricas inteligentes son uno de los objetivos prioritarios de los ciberdelincuentes. A pesar de ello, no tienen, en muchos casos, la tecnología ni la estrategia necesarias para poder defenderse de un ciberataque.
Resolver la problemática no parece sencillo, toda vez que las fábricas inteligentes no encuentran a los expertos necesarios para poder hacer frente al incremento y sofisticación de los ataques.
La transformación digital se sustenta sobre varias patas y una de ellas es la de la ciberseguridad. Los ciberataques se han multiplicado de forma exponencial afectando tanto a usuarios como a organizaciones. En los últimos años, los ataques cibernéticos como el ciberataque que sufrió Iberdrola el pasado mes de marzo, están a la orden del día. Y los ciberdelincuentes han encontrado en las fábricas inteligentes un filón para lograr el éxito.
Algunos informes señalan que las denominadas “Smart Factories” son uno de los principales objetivos. Sin ir más lejos, un reciente estudio realizado por la consultora Capgemini afirma que un 79 % de responsables de TI considera que las fábricas inteligentes están asumiendo demasiados riesgos. Lo grave es que, a pesar de ello, no parece que las fábricas inteligentes estén muy capacitadas en incrementar las medidas de seguridad. Y eso cuando industria pesada, grandes farmacéuticas, fábricas del sector químico o de la automoción, entre otras, han experimentado algún ataque cibernético.
Según el informe, las fábricas inteligentes son golosas porque están inmersas en procesos de transformación digital y cuentan con numerosos dispositivos y máquinas que no fueron diseñados para estar conectados a Internet. Las instalaciones, al ser también antiguas, tampoco cuentan con actualizaciones ni con los sistemas de protección adecuados. Así que el estudio concluye que las smart factories son objetivo prioritario, no sólo de ciberdelincuentes, también de la ciberguerra entre estados.
Resolver la problemática no parece sencillo, toda vez que las fábricas inteligentes no encuentran a los expertos necesarios para poder hacer frente al incremento y sofisticación de los ataques y, aunque los tengan, son incapaces de gestionar y proteger la gran variedad de herramientas y dispositivos con las que cuentan estas fábricas. El informe de Capgemini no es optimista porque cree que al incrementarse la cantidad de dispositivos conectados el problema irá en aumento.
La digitalización en la que está inmersa la también denominada Smart Factory supone un verdadero reto para la ciberseguridad de las fábricas inteligentes. La robótica y la automatización, cada vez más presentes en cualquier industria, hacen que aparezcan vulnerabilidades que no siempre los departamentos de TI son capaces de solucionar. El problema es que ninguna industria actual se entiende sin la automatización robótica y, de hecho, la mayoría de las inversiones se realizan en torno a la implementación de soluciones RPA, por lo que es necesario establecer una correcta estrategia de ciberseguridad que permita a las fábricas inteligentes afrontar los ciberataques.
¿Qué es lo que deben hacer las fábricas inteligentes? En general, el primer paso es establecer un plan que identifique los riesgos y que contemple la incorporación de las mejores prácticas. La buena noticia para las fábricas inteligentes es que existe en el mercado una amplia oferta de soluciones que, además de ayudar a implementar esa estrategia, permiten establecer un gobierno de la seguridad y garantizar la continuidad del negocio. Cloud & Cibersecurity by aggity es una de esas propuesta y se enfoca a la mejora continua de la protección de equipos, dispositivos procesos y datos. Permite diseñar, implementar y gestionar un conjunto de soluciones preventivas y proactivas para responder a cualquier tipo de incidencia que pueda sufrir una fábrica inteligente.
- Publicado en Ciberseguridad
Estrategia de ciberseguridad para empresas
Es esencial que las empresas establezcan una estrategia de ciberseguridad que les permita prevenir o hacer frente a unos ciberataques que crecen día a día y que cada vez son más sofisticados. Este avance imperativo no tiene por qué ser una tarea compleja.
En lo que se refiere al establecimiento de una estrategia de ciberseguridad empresarial, todavía hay muchos déficits y, a menor tamaño, los problemas se acrecientan
Estrategia de ciberseguridad, pilar de la transformación digital
Tener una estrategia de ciberseguridad empresarial debe ser uno de los pilares sobre los que se sustente cualquier proceso de transformación digital en la empresa. El incremento de los ciberataques, con el phishing o el ransomware a la cabeza, se acompaña con una su sofisticación continua que afecta tanto a usuarios como a empresas y administraciones públicas.
Los retos a los que se enfrentan países y empresas son mayúsculos y todos estos actores deberían diseñar una estrategia de ciberseguridad que impida que los ciberataques alcancen su objetivo. En este sentido, la política que sigue el Gobierno de España se incluye en el Plan Nacional de Ciberseguridad, como continuación de la Estrategia Nacional de Ciberseguridad, del año 2019. Con ella se pretende crear una plataforma nacional de notificación y seguimiento de ciberincidentes y de amenazas para intercambiar información entre organismos públicos y privados, desarrollar un sistema nacional integrado de indicadores de ciberseguridad, impulsar la ciberseguridad de pymes y autónomos, y promover un mayor nivel de cultura de ciberseguridad.
Desarrollar una estrategia de ciberseguridad empresarial
Con el desarrollo de esta estrategia, el Gobierno demuestra la importancia de la ciberseguridad para el conjunto del país y su tejido productivo. Por eso es importante que las empresas también desarrollen una estrategia de ciberseguridad que posibilite la limitación de los ciberataques.
Uno de los problemas es que, en lo que se refiere a establecimiento de una estrategia de seguridad informática, las organizaciones todavía presentan déficits importantes, hasta el punto de que la ciberseguridad empresarial puede estar en riesgo. De acuerdo con el último informe de Accenture, sólo un 5 % de las empresas tienen definida una estrategia de ciberseguridad.Si nos centramos en nuestro país, el dato mejora ya que, según el Informe de madurez de ciberseguridad en España de la consultora Minsait, un 40% tiene una estrategia de ciberseguridad definida; es decir, aunque positivo en comparación con el resto del mundo, todavía son mayoría las empresas españolas carentes de una estrategia de ciberseguridad.
Formación y auditorías de seguridad
La seguridad en la informática y en cualquier apartado en el que la tecnología esté involucrada, no sólo debe centrarse en prevenir y defenderse de los ciberataques cuando éstos se produzcan. En una estrategia de ciberseguridad, además de contar con las soluciones adecuadas, también se ha de contemplar la formación en ciberseguridad de los empleados o la realización de auditorías de ciberseguridad para conocer el estado de las ciberdefensas. No se trata de que todos los empleados de una organización sean expertos en seguridad, pero sí, que sepan identificar los riesgos.
Un apartado importante a tener en cuenta es que los usuarios son el eslabón más débil de la cadena en cualquier estrategia de ciberseguridad, por lo que establecer una cultura de la ciberseguridad en la organización es el primer paso para mitigar los riesgos.
Factores que perjudican a la estrategia de ciberseguridad
Son varios los factores que hacen que establecer una estrategia de ciberseguridad no sea sencillo. Primero, las organizaciones se pierden entre la cantidad de ofertas y empresas de ciberseguridad que existen en el mercado. Por ello, es conveniente contar con la figura de un CISO para elaborar las líneas maestras de la estrategia.
No obstante, las empresas que no pueden permitirse contratar esta figura deben iniciar la estrategia valorando qué datos son críticos para la organización y cuáles los activos de los que no puede prescindir. Con ello se consigue tener claro un enfoque para que no haya que implantar soluciones de forma masiva sin conocer antes estos datos. En este sentido, es muy importante realizar una auditoría de ciberseguridad con la que la empresa descubrirá cuáles son sus fortalezas y debilidades y podrá actuar sobre ellas, implementando las soluciones más adecuadas.
Cuánto cuesta implantar una estrategia de ciberseguridad
El coste de establecer una estrategia de ciberseguridad ya no puede ser excusa. La nube ha abaratado las soluciones y, en la actualidad, las empresas tienen acceso a plataformas de seguridad asequibles y con garantías como Cloud & Cibersecurity by aggity, que permiten proteger y asegurar la continuidad de negocio.
Se trata de soluciones que son perfectas para todo tipo de empresas y de sectores y que les permitirá avanzar en su estrategia de ciberseguridad empresarial a un coste más que asequible y con un retorno de la inversión muy rápido. En este caso concreto, la herramienta posibilita que los departamentos de TI de cualquier organización puedan generar una estrategia de ciberseguridad informática muy sólida y establecer una hoja de ruta que permita identificar los riesgos apegados a mejores prácticas. Dentro de esa seguridad cibernética, este tipo de soluciones permiten el establecimiento de un Gobierno de la Seguridad y de continuidad de negocio que logra mejorar de manera continuada la protección tanto de la tecnología como de los procesos y de los usuarios.
Y es que, gracias a soluciones como las propuestas por aggity se pueden diseñar, implementar y gestionar todo un conjunto de preventivas y proactivas que den respuesta a incidentes y sean capaces de proteger datos, aplicaciones, tecnología y colaboradores.
Confiar en el partner adecuado
Puede parecer que implementar todo un conjunto de soluciones para implementar la estrategia de ciberseguridad informática suponga una gran inversión, además de los costes asociados a productividad o gastos en personal especializado. La realidad dista bastante de esa afirmación si se cuenta con un partner adecuado y especializado como aggity que ayudará a la organización a establecer la trayectoria adecuada identificando cuáles son los principales riesgos que existen en la infraestructura de la organización y elaborando el plan adecuado que no sólo permita hacer frente a un ciberataque, sino que logre la máxima prevención posible.
- Publicado en Ciberseguridad, Industria
¿Que hacer tras un ciberataque? Seguridad informática en las empresas
La ciberseguridad informática en las empresas es una prioridad. No es para menos, el número de ciberataques crece de forma exponencial y los ataques son, además, cada vez más sofisticados, lo que provoca que no sean detectados por los sistemas de defensa.
Las empresas deben contar con una plataforma completa de seguridad que conjugue herramientas de prevención, monitorización y eliminación de ataques.
Nadie está exento de sufrir un ciberataque. De hecho, los responsables de seguridad de las empresas, aunque cuenten con las medidas defensivas más avanzadas, siempre trabajan bajo la premisa de cuándo van a sufrir un incidente de seguridad y cómo van a reaccionar para proteger datos, aplicaciones e infraestructuras.
En cualquier empresa la ciberseguridad es un asunto vital y es fundamental implementar medidas de seguridad para prevenir los ataques, pero, dado que todas ellas tienen vulnerabilidades, es esencial que la estrategia de prevención se acompañe de otra para paliar los posibles daños.
La mayoría de los ciberataques proviene de una misma fuente: el correo electrónico. A través de él, llega todo tipo de malware que puede provocar desde el robo de datos y, en los casos más graves, bloquear toda la infraestructura y la operativa de la empresa si, por ejemplo, se es víctima de un ataque de malware.
En caso de sospechar que una organización está siendo atacada es recomendable obtener toda la información posible para saber qué tipo de datos están siendo sustraídos y qué puede hacer el ciberdelincuente con los mismos. Otro de los apartados importantes es conocer si se ha producido una brecha en los controles de acceso, una suplantación de identidad y es, por supuesto, imprescindible restaurar todas las contraseñas con las que se trabajen en la empresa.
La complejidad aumenta si lo que se sufre es un ataque de ransomware que impida el acceso a los datos empresariales. Pagar o no pagar el rescate, esa es la cuestión. Son muchas las organizaciones que han optado por realizar el pago, pero nunca han recuperado la totalidad de los datos, por lo que los expertos recomiendan no hacer frente a la cantidad económica que solicita el ciberdelincuente. En este caso, conviene actuar rápido y anular por completo el equipo infectado para que el malware no se disemine por el resto de la red empresarial. Si la empresa, como medida preventiva, tiene un buen backup podrá restaurar por completo la máquina infectada y mantener la continuidad.
Con independencia del tipo de ataque que sufra una organización, es necesario que la empresa tenga un enfoque flexible ya que cada ciberataque tiene una tipología diferente. Pero es imprescindible contar con las herramientas adecuadas que hagan que los efectos de este sean los menores posibles.
Para ello, una plataforma completa de seguridad que conjugue herramientas de prevención, monitorización y eliminación de ataques, con soluciones capaces de reducir a la mínima expresión los efectos de un ciberataque, es algo con lo que debería contar cualquier empresa. En este sentido, nuestra Tool Security Suite cuenta con herramientas para establecer una estrategia de ciberseguridad 360°. Proporciona sistemas de gestión de la seguridad de la información, protección completa de los datos empresariales, sistema de gestión de accesos e identidades, monitoreo de actividades y medición de la productividad, así como un sistema de gestión para la continuidad del negocio y el control móvil de la asistencia.
Gracias a este tipo de soluciones las empresas no estarán exentas de sufrir un ciberataque, pero sí que podrán hacerle frente de manera efectiva.
- Publicado en Ciberseguridad
La amenaza del phishing y cómo evitarla
El phishing continúa siendo uno de los mayores peligros para las empresas ya que se trata del principal método de entrada de todo tipo de ciberataques y la tendencia está llamada a mantenerse durante este 2023.
La concienciación y formación en ciberseguridad es clave ya que los ataques de ingeniería social, como el phishing, dependen en buena medida de factores humanos.
Los ataques de phishing no dejan de aumentar. Se calcula que un 83% de las organizaciones ha sufrido algún ataque de phishing. El dato se recoge en el informe State of the Phish Report 2022, elaborado por Proofpoint a partir de los resultados de una encuesta a una muestra de 600 profesionales de seguridad TI. Combatir el phishing debe ser una de las estrategias de ciberseguridad de las empresas.
Pero ¿qué es phishing? Se trata de una de las amenazas de ciberseguridad más comunes y también de las más antiguas. Su longevidad se debe, sobre todo, al éxito que tienen las campañas ya que bien a través del e-mail, de un SMS o de aplicaciones de mensajería instantáneas como WhatsApp o Telegram, se suplanta a un organismo público o a una compañía para que el receptor pulse en un enlace incluido en el mensaje y que le redirige a una página web fraudulenta a fin de que introduzca datos como la tarjeta de crédito, el DNI o la contraseña de acceso a la aplicación de banca online.
Tipos de phishing
Son varios los tipos de phishing con los que los ciberdelincuentes intentan atraer a sus víctimas. Entre los métodos de phishing más utilizados, el más común y frecuente es el phishing masivo, que consiste en el envío de correos electrónicos genéricos a un número importante de objetivos con la intención de que alguno de ellos no lo detecte y caiga en el engaño. Este tipo de phishing utiliza como medio de propagación el correo electrónico, aunque cada vez más se detectan mensajes de phishing en WhatsApp o en redes sociales.
En segunda posición se sitúa el phishing selectivo o spear fishing, un ataque dirigido que los ciberdelicuentes llevan a cabo cuando ya disponen de información personal del objetivo, lo que les permite elevar el nivel de credibilidad del mensaje. Y una tercera tipología es la caza con arpón o whaling, también conocido como CEO fraud, y en el que los ciberdelincuentes usurpan la identidad de un cargo de nivel superior en la empresa para lograr que sus subalternos revelen información confidencial o autoricen determinadas acciones como, por ejemplo, una transferencia.
Qué persigue el ciberdelincuente
El objetivo del ciberdelincuente que lleva a cabo una campaña de phishing es el de conseguir datos personales que le permita lanzar posteriormente una campaña mucho más personalizada y, por tanto, más creíble y, sobre todo, obtener datos bancarios para poder acceder a las cuentas de los usuarios para efectuar un robo de dinero. Un ejemplo de phishing es el phishing bancario, que es el más habitual. En este caso, el ciberdelincuente se hace pasar por el banco del usuario para obtener las claves de la aplicación de banca electrónica. Pero para obtener esos datos también utilizan el phishing de Correos, haciéndose pasar por la empresa transportista para obtener datos o el phishing utilizando el nombre de cualquier empresa energética.
Éxito de un ataque de phishing
Los resultados que consigue un ciberdelincuente con un ataque de phishing pueden utilizarse para ciberdelitos que van desde el fraude hasta el espionaje más avanzado, como advierten diferentes predicciones de ciberseguridad. Y, si bien es cierto que no todos los ciberataques logran su objetivo, los ciberataques que sí consiguen tener éxito pueden tener consecuencias devastadoras, no solo para las empresas, también para sus clientes.
Según diferentes informes se estima que, del total de ataques de phishing a las empresas, más de la mitad terminan en una violación de los datos de los clientes, mientras que en el 68% de las ocasiones cuentas y credenciales se vieron comprometidas. Otras consecuencias son infecciones de ransomware (46%), pérdida de datos y propiedad intelectual (44%) e infecciones con otro malware distinto al ransomware (27%).
Protegerse del phishing
Mantener a la organización a salvo del phishing exige una planificación de la ciberseguridad basada en la identificación de los riesgos, un servicio integrado en la propuesta Cloud & Cibersecurity by aggity, que también incluye una gama de productos diseñados para gestionar y dar seguimiento a la seguridad y continuidad de elementos tecnológicos, procesos y personas.
Es igualmente fundamental contar con las políticas y las prácticas de ciberseguridad adecuadas y, en este sentido, existen varias determinantes para evitar este tipo de ataques:
- Filtrado de DNS
- Filtrado del correo electrónico
- Antivirus / antimalware
- Concienciación y formación en ciberseguridad de los empleados
Este último punto es clave ya que los ataques de ingeniería social, como el phishing, dependen en buena medida de factores humanos. Por tanto, más allá de la monitorización y el control continuos, la mejor forma de evitar el error humano, que es la puerta al éxito de los ataques de phishing, es que los miembros de la organización cuenten con una capacitación permanentemente actualizada para poder distinguir los intentos de ciberataque y saber cómo actuar ante ellos.
- Publicado en Ciberseguridad