Últimas noticias

7 buenos propósitos de seguridad para los CISO para el Año Nuevo

January 2018


La inteligencia sobre amenazas de Bitdefender muestra que los delitos informáticos son mucho más activos de lo que pensamos. En este caso, ¿qué propósitos de Año Nuevo deberían fijarse los CISO para defenderse mejor frente a los ataques maliciosos en 2018?

Liviu Arsene, analista sénior de amenazas digitales de Bitdefender, se dirige a los CISO, ahora que 2018 ha comenzado, para sugerirles que materialicen los siguientes propósitos de Año Nuevo:

1.      Proteger la nube pública
Proteger la nube pública debe comenzar por asegurar bien las credenciales de cuenta root, crear usuarios de IAM (Identity and Access Management) y activar la MFA (autenticación multifactor) en todas las cuentas. Los grupos de seguridad y las ACL (listas de control de acceso), el cifrado (tanto en tránsito como en reposo), los equilibradores de carga y las redes virtuales segregadas ayudan a reducir considerablemente la superficie de ataque.

2.      Cifrar datos ya migrados
Algunos proveedores de servicios en la nube permiten que los datos ya migrados se cifren sobre la marcha, mientras que otros los cifran durante el proceso de migración. No obstante, incluso aunque ya se hayan migrado los datos sin cifrar, aún existe la posibilidad de moverlos a otros contenedores con el cifrado activado.

3.      Preparar la seguridad para su conformidad con GDPR en mayo de 2018
El cumplimiento de GDPR debe comenzar con una evaluación interna sobre qué tipo de datos utiliza la empresa para, posteriormente, segregar y administrar esos datos en consecuencia. Mientras que la era previa a GDPR se basaba en apilar capas de seguridad y luego crear un plan de respuesta a incidentes, GDPR requiere que las empresas se centren primero en los datos y, posteriormente, en las medidas de seguridad adecuadas para proteger cada tipo de dato.

4.      Defenderse contra el ransomware
Si bien las soluciones de seguridad suelen ser la mejor defensa contra el ransomware, las copias de seguridad incrementales almacenadas en redes y sistemas no detectables son una precaución adicional. En algunas organizaciones, las copias de seguridad periódicas han pasado a ser obligatorias, lo que garantiza que si tiene acceso a los datos no tendrá que pagar rescate alguno por recuperarlos.

5.      Prepararse para nuevos brotes evolucionados de malware basado en Windows
Si los brotes como WannaCry, GoldenEye y similares nos han enseñado algo es que las vulnerabilidades conocidas pero sin parches pueden tener consecuencias nefastas para las empresas y las infraestructuras si se convierten en un arma con el comportamiento de un gusano informático. Las empresas con infraestructuras híbridas que también aprovechan en gran medida la virtualización deben considerar la adopción de tecnologías diseñadas para proteger las cargas de trabajo virtualizadas desde debajo del sistema operativo, aprovechando al máximo la oferta de hipervisores de aislamiento sin sacrificar la visibilidad dentro de los guests. Evitar que las amenazas avanzadas pongan en peligro las cargas de trabajo virtuales requiere una nueva capa de seguridad basada en la introspección de memoria que sea inalcanzable e imposible de comprometer.

6.      Protegerse contra el BYOD no autorizado sin olvidarse de Android y OSx
Las soluciones de seguridad móvil y MDM deben formar parte integral de cualquier organización que desee potenciar significativamente su estrategia de seguridad. Aunque comúnmente se cree que macOS de Apple es inmune al malware, recientes incidentes que involucran ransomware y sofisticadas creaciones de malware utilizadas para el espionaje industrial han demostrado que el malware de Mac es tan ubicuo y sigiloso como el de Windows. Las organizaciones precisan una solución integrada de seguridad informática que sea capaz de brindar capacidad de administración y visibilidad centralizada de la seguridad en todo el espectro de dispositivos conectados a la infraestructura de una empresa.

7.      Vigilar el ejército del IoT
La proliferación del IoT ha abierto nuevos riesgos para la seguridad, dado que las organizaciones se enfrentan al desafío de identificar y administrar un mercado muy fragmentado de sistemas operativos y hardware que pueden no ser compatibles con los protocolos y soluciones de seguridad tradicionales. La segregación de la red y el estricto control de acceso han de ser obligatorios para aplicar la seguridad de IoT, pero también los procedimientos de adquisición del hardware de IoT, ya que no todos los proveedores de IoT cumplen con las prácticas recomendables en materia de seguridad.