Segurilatam 003

Tercer cuatrimestre 2016 37 artículo técnico Ciberseguridad Nuestra experiencia En el área de ciberseguridad de everis hemos tenido que hacer frente a mu- chas situaciones complejas produci- das por amenazas como las expues- tas. Desde nuestro punto de vista, la seguridad debe abordarse de manera global y proactiva, analizando punto a punto la organización para ofrecer so- luciones especializadas y adaptadas a las necesidades de cada cliente. Para ello, contamos con un amplio abanico de servicios. Trabajamos la concien- ciación dentro de las organizaciones y ofrecemos formación especializada y adaptada al público. Estudiamos la situación de cada cliente, le ayuda- mos no sólo a protegerse mejor, sino también a cumplir con las regulacio- nes existentes. Utilizamos herramien- tas de simulación para valorar los ries- gos y plantear las estrategias y solucio- nes que permitan mitigarlos mediante un adecuado plan de continuidad de negocio. Todo ello con un equipo en la re- gión con una amplia experiencia y que opera apoyado por nuestro centro de operaciones de seguridad (SOC, por sus siglas en inglés) ubicado en España, desde el que auditamos y monitoriza- mos los sistemas de los clientes. ciones industriales a contener y enfren- tar las amenazas a su actividad. Pero, ¿están los directivos y los responsables de seguridad al tanto de las más co- munes? Estas son algunas de ellas: Distribución de malware a través de los diferentes canales existentes en las organizaciones industriales, como el correo electrónico, la página web, dis- positivos externos, servicios de envío de archivos, etc., mediante técnicas de phishing y pharming . Ataques de red del tipo man in the middle (ARP spoofing , DHCP spoofing , etc.). Sniffing de red para obtener usua- rios o contraseñas. Ataques a protoco- los industriales inseguros como ICCP o Modbus. Denegaciones de servicios (SYN flooding ) y ataques a redes wireless . Ataques de aplicaciones como SQL injection o XSS. Vulnerabilidades en software de terceros como Windows, Linux o Java, así como en programas destinados al sector industrial. Siste- mas y aplicaciones obsoletas que han terminado su ciclo de vida y no re- ciben nuevos parches de seguridad. Puertas traseras o backdoors . Ataques de contraseñas facilitados por no modificar las credenciales por defecto o tener combinaciones débi- les, en blanco, etc. concienciación y formación del perso- nal que trabaja en el sector industrial en temas de ciberseguridad. Esto hace que exista un gran riesgo de sufrir al- gún tipo de ataque e incrementa sus consecuencias. El ser humano ha sido, es y, probablemente, seguirá siendo el eslabón más débil dentro de la ca- dena de la seguridad. Las barreras or- ganizativas se dan porque no hay una clara adopción de roles y responsabi- lidades, algo que no ocurre sólo en los sectores industriales. La falta de comu- nicación vertical entre la alta dirección y los responsables de las áreas y el de seguridad también supone un riesgo. Por último, el avance incesante de la tecnología, si bien nos ayuda a prote- gernos, nos hace vulnerables en oca- siones. Por ejemplo, que muchos dis- positivos no se desarrollen bajo pará- metros secure by design los convierte en posibles amenazas que los crimina- les pueden explotar. Superar estas barreras y mantener estándares de seguridad adecuados logra que la organización sea resiliente. Para explicar este concepto es útil re- currir a la metáfora del junco. Aun- que haya una tempestad y se doble, vuelve a su posición inicial. De esta forma, es necesario adaptarse, absor- ber los riesgos e impactos y sobrepo- nernos a ellos. Actualmente, existen numerosos es- tándares y metodologías aplicables que pueden servir a las organizacio- nes para guiar los procesos encamina- dos a reforzar su protección. Dichos es- tándares y metodologías no deben en- tenderse como normas inamovibles, sino como recomendaciones que tie- nen que ser adaptadas a la realidad de cada organización y que nos pue- den ayudar en áreas como el diagnós- tico y el análisis de riesgos, la política y los procedimientos, la concienciación, las medidas técnicas o la continuidad de negocio. Amenazas más comunes La adaptación de dichos estándares y el trabajo conjunto con expertos en ci- berseguridad ayudará a las organiza-

RkJQdWJsaXNoZXIy ODM4MTc1