¿Qué es la gestión de riesgos de ciberseguridad?

Martín Sieburger, Socio Gerente de NetGuard SRL, reseller GOLD de WatchGuard en Argentina, habló con ITware sobre la situación actual de la ciberseguridad y cómo deben actuar las empresas para protegerse.

¿Qué es la gestión de riesgos de ciberseguridad?

“Actualmente estamos en presencia de varios ataques, pero los más comunes que observamos son los de ransomware y los de suplantación de identidad”, comienza el directivo comentando a qué se enfrentan las empresas el día de hoy.

Agrega que hay que separar a veces el tipo de ataque con la mecánica del mismo, y a que nos referimos con eso.

“La mecánica del ataque es cómo se efectúa el mismo, y el tipo de ataque es el resultado que el hacker, desde ya hace varios años, realiza ataques muy direccionados para la obtención de un rédito directo”, sostiene el ejecutivo.

Otras noticias: Los directivos siguen infravalorando el papel de la ciberseguridad en la empresa

Señala que el ataque ransomware es aquel que logra acceder a los datos sensibles de la empresa dentro de su red y los encripta quitándole el acceso a los mismos a las empresas y solicitan un «rescate» por los datos.

Mientras que la suplantación de identidad es aquel en el que el atacante se hace pasar por el usuario, utilizando sus claves y sistemas de validación para poder ingresar a sus portales de compra/venta, homebanking, tarjetas de crédito, y cualquier lugar donde pueda acceder a sus recursos financieros.

La situación en Latinoamérica

Para Sieburger la situación en Latinoamérica no dista mucho de la vivida en otras regiones, pero para poder entender la situación actual hay que hablar un poco de lo que ocurría anteriormente.

Explica que uno de los puntos de entrada más efectivos para la realización de cualquier ataque son los correos falsos, que se hacen pasar por uno verídico, el cual solicita efectuar ciertas tareas de mantenimiento en su usuario, o les ofrecen un beneficio especial.

“Hace varios meses, estos correos eran muy fácil de detectar, ya que los ataques estaban efectuados por personas que su lengua original no era el castellano, de esta forma se podía ver que estaba traducido por algún sistema y se podían detectar errores gramaticales, e incluso algunas veces eran enviados en un idioma distinto al que utilizan en el país de destino. Esto alertaba al usuario común para que descartara el correo inmediatamente”, detalla el directivo.

¿Qué es la gestión de riesgos de ciberseguridad?

“La gestión de Riesgos de Ciberseguridad es un término que se está acuñando últimamente. Esto viene un poco de la mano de las compañías de seguros, las cuales están ofreciendo productos acorde a esta problemática. Las empresas pueden contratar un seguro contra ataques informáticos y aquí es donde la gestión entra en juego”, expone Sieburger.

Las compañías de seguros, dependiendo del producto ofrecido, basan su prima en la gestión de riesgos de ciberseguridad que posea la empresa, agrega, y se pregunta: ¿y cómo se puede entender esto?

“Si la empresa puede demostrar una correcta incorporación, implementación y gestión de sistemas de seguridad, tanto productos como procesos y capacitación a sus usuarios, estos costos pasan a ser menores, ya que los seguros pueden descansar un poco su riesgo en los sistemas y procesos implementados, los cuales disminuyen la posibilidad de recibir un ataque y, si en algún momento los atacan, gracias a estos sistemas la empresa posee una rápida recuperación de sus sistemas y operaciones”, declara el directivo.

¿Cómo hacer un análisis de riesgo de seguridad informática?

Para efectuar un análisis de riesgo de seguridad informática, comparte el ejecutivo, es primordial entender que el mismo no es un análisis de gestión de los responsables, sino que simplemente es poder entender la situación actual de la compañía para poder tomar medidas acordes y fortalecer la seguridad.

Así, es primordial poseer acceso a todo lo implementado, como así también a los procesos establecidos en materia de seguridad. Sumando el poder revisar que los mismos se estén efectuando y controlando, como así también la corroboración del resultado.

Contenido de interés: Ciberseguridad: Computación cuántica bajo amenaza y por qué es hora de tomarlo en serio

Por ejemplo, es muy común que un proceso de backup, la única verificación que se lleve a cabo sea la revisión que se haya efectuado correctamente, pero nunca se verifica que los datos que se hayan respaldado sean los correctos”, alega Sieburger.

Por otro lado, el directivo señala que en varios ataques de ransomware se ha detectado que los backups, todos se encontraban encriptados, porque este tipo de ataque hoy en día posee esa inteligencia que buscar cómo se efectúan los backups, y antes de guardarlos el ransomware los encripta.

¿Cuáles son las medidas básicas que debe de tomar una empresa para armar su infraestructura de ciberseguridad?

  • Para empezar es primordial implementar equipos firewall perimetrales con capacidad de análisis en sesiones encriptadas y con servicios implementados de detección de Intrusión, Detección de Virus conocidos, detección de virus desconocidos por medio de Inteligencia Artificial, detección de ransomware, detección de aplicaciones, capacidad de enviar archivos ejecutables a sandboxes para su análisis cuando no se puede saber fehacientemente cuál es un ejecutable seguro.
  • El mismo equipo debe poseer la capacidad de manejar las conexiones remotas y poder validar a los usuarios más allá de un nombre y contraseña para no caer en una suplantación de identidad y que un atacante acceda a los recursos de la compañía.
  • Otra implementación muy necesaria hoy en día son los sistemas de validación de usuarios con múltiples factores. Este tipo de sistemas poseen inteligencia para poder generar la validación, no siendo un simple doble factor como estamos acostumbrados en los sistemas gratuitos.
  • Los sistemas Múltiples se basan en una aplicación instalada en un dispositivo móvil, la cual, para poder generar el código, obliga a utilizar los sistemas biométricos del dispositivo para generar el código.
  • Proteger los EndPoints. Esta protección pasó a ser bastante más compleja que antes ya que con la pandemia los usuarios comenzaron a utilizar accesos remotos, pero no se puede tener firewalls instalados en cada hogar y bar /confitería que los usuarios utilizan para conectarse, por lo que es muy importante implementar sistemas de Protección de EndPoints con capacidad de análisis.

La higiene cibernética y su implementación

Siempre me pareció muy simpático el término. La «Higiene Cibernética» son los pasos que los usuarios deben llevar a cabo al encontrarse online, para poder mejorar mediante su comportamiento la seguridad y mantener sistemas saludables”, comenta el directivo.

También asegura que su implementación es un poco tediosa y complicada, ya que se debe hacer mediante implementación de sistemas de seguridad y asegurar el uso de los mismos, como así también reforzar los conocimientos de los usuarios mediante la capacitación constante de los usuarios, sumando sistemas o soporte a las consultas que surjan en el día a día de los usuarios.

FUENTE: Rodríguez, Guillermo. »¿Qué es la gestión de riesgos de ciberseguridad?» America-retail.com. 21/04/23. (https://www.america-retail.com/ciberseguridad/que-es-la-gestion-de-riesgos-de-ciberseguridad/).

Facebook
Twitter
LinkedIn
Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.