La información sensible de los negocios ha sido siempre un activo que proteger debido a su valor. En la actualidad, ha crecido exponencialmente la cantidad de información y los medios para compartirla, por lo que se requiere un cambio en la forma de abordar la protección de datos, tanto corporativos como personales. Hay mucha información sensible, y ya no está ubicada sólo en los centros de datos, redes corporativas, servidores y equipos de escritorio, también se genera y se comparte a través de nuestros móviles, tablets y servicios en la nube.

¿Qué aspectos tendremos en cuenta en nuestra estrategia de seguridad de la información? ¿Quieres conocer las claves para proteger los datos de tu negocio?

Copia de seguridad

En los tiempos que corren, parece una obviedad el decir que la copia es necesaria para salvaguardar el activo más preciado de nuestro negocio. Es una cuestión que tendría que estar superada, pero a raíz de la oleada de ransomware que hubo en 2015 y 2016, pudimos constatar que una alto porcentaje empresas  no contaban con un sistema de copias y recuperación ante desastres. Datos cifrados y sin copias de seguridad = imaginaros el resultado. El panorama no es muy diferente en aquellos sectores que tratan datos especialmente protegidos (Datos sexuales, religiosos, políticos, sindicales, datos genéticos y datos biométricos). Aquí donde es imprescindible que la copia de seguridad, aparte de realizarse en un dispositivo en local, se ubique en un lugar físico distinto a la oficina, y además contemos con un plan de restauración y contingencia.

Correo corporativo

Confirmaremos que nuestro proveedor de correo se ha unido al tratado llamado Privacy Shield, para la protección de los datos entre EEUU y la Unión Europea. En este sentido las empresas que utilicen las herramientas de colaboración G Suite y Office 365 pueden estar tranquilas, ya que tanto Google como Microsoft, se unieron al tratado, por lo que estas multinacionales están obligadas a tratar o almacenar información conforme ala normativa europea.

Opciones de copia del mensaje (CC vs CCO): Si vamos a mandar un correo a varias personas y son nuestros clientes, no podemos enviar el correo a la vez a varios destinatarios, ya que estaríamos exponiendo un dato personal sin su consentimiento; por lo que la alternativa es poner el destinatario y al resto con CCO.

Almacenamiento en la nube

Los sistemas de almacenamiento en la nube se han popularizado mucho en los últimos años a través de las conocidas plataforma de Dropbox, Drive, OneDrive, etc… Lo más destacado es conocer la ubicación física de los servidores donde se va a almacenar la información, ya que de encontrarse fuera del territorio de la UE, sería ilegal, salvo que estuviese vinculado a Privacy Shield.  Ésto, lo podemos comprobar en la web http://www.privacyshield.gov/list

Debemos alertaros también de un pequeño inconveniente de utilizar la sincronización de archivos en local-nube, y es la transmisión de Cryptolocker. Es decir, al usuario víctima de Cryptolocker u otro tipo de ransomware el virus le cifra los archivos que hay en su equipo, al tenerlos sincronizados con su Dropbox, también comenzará a  cifrar aquellos datos que creía seguros en la Nube.  Aunque se puede usar el histórico de versiones ara volver atrás, no son pocos los malware que deshabilitan esta función. Resultado: también están infectados y cifrados por el virus.

Éste es un motivo adicional para tener copias actualizadas de nuestros sistemas: en el caso que los archivos en local y en la nube se vean afectados, podremos restaurar los datos a una versión anterior y seguir trabajando con normalidad.

Contraseñas, autenticación de doble factor y MFA

Es conveniente tener distintas contraseñas para cada servicio o aplicación, y también las cambiamos cada determinado tiempo, pues mejor que mejor. Y no, contraseñas como 1234, o admin, no son buenas contraseñas para nada, si quieres saber como de segura es tu contraseña o aun mejor, como conseguir una contraseña segura, utiliza mayúsculas, letras, números y símbolos. Para hacer pruebas, nada mejor que https://howsecureismypassword.net/, donde puedes ir haciendo pruebas sobre como de segura es tu contraseña.

Hoy en día también es necesario securizar el acceso a servicios vpn, correo web, aplicaciones corporativas disponibles desde Internet y otros sistemas críticos, (además del usuario y contraseña) con un segundo factor de autenticación.  En el mercado existen tokens basados en hardware, son como un llavero o una tarjeta con un display, que generan una clave para cada ocasión. También hay tokens basados en software que generan contraseñas de un solo uso OTP como los que utilizan una app en el móvil o una aplicación en el desktop: las más conocidas son Google Authenticator (doble factor) y Amazon AWS MFA (multifactor).

Lo ideal sería utilizar una plataforma de seguridad unificada que nos proporcionase: Autenticación multifactor (MFA), gestión de identidad y acceso (IAM), inicio de sesión único (SSO) y gestión de contraseñas, como la solución Deepnet Dual Shield

Protege los dispositivos móviles

Hace años, cuando comenzó el fenómeno denominado BYOD podíamos pensar sólo existían soluciones para empresas de mayor tamaño, caras y complejas. En la actualidad, resulta indispensable gestionar los dispositivos móviles en todas las empresas, ya que no administrar los dispositivos móviles es demasiado arriesgado y los riesgos de seguridad muy altos.

Los dispositivos móviles son considerados hoy en día como endpoints y, por tanto, son igual de vulnerables a las amenazas. Los datos confidenciales de la empresa pueden quedar desprotegidos cuando se accede a ellos desde dispositivos móviles si no están correctamente protegidos. Por tanto es indispensable implantar una completa solución EMM, como p.e. Sophos Mobile, que ofrece contenedores de aplicaciones y un cifrado robusto para el dispositivo que asegure la información la información confidencial corporativa. El dispositivo también deberá utilizar una tecnología antimalware  que proteger a los usuarios y los dispositivos del contenido y aplicaciones maliciosos.

Protégete del Ransomware

Con los ataques cibernéticos de la semana pasada (Wana Decrypt 2.0), crece la preocupación por parte de las empresas con respecto a los secuestros de datos, conocidos como Ransomware o Criptolocker. Por ello, cada vez es más necesario contar con una herramienta que detecte y proteja a nuestros sistemas frente al ransomware, el ataque de malware que más afecta a las empresas en la actualidad. Nuestra recomendación es Intercept X, solución que impide el cifrado de datos por un agente externo, cuando ve un comportamiento anormal en el sistema hace un backup de la información y avisa al administrador, además indica cómo y por donde ha entrado la amenaza y que ha intentado modificar.

Configura tu Firewall

Cualquier equipo conectado a la red que no esté debidamente protegido puede ser la puerta de entrada que utilicen los ciberatacantes. Si un dispositivo es infectado, la solución anti-ransomware lo podrá detectar y el firewall lo aislará de la red para prevenir la propagación del ataque.

Cifrado

En el contexto actual de amenazas cibernéticas  la empresa debe utilizar el cifrado para proteger los datos sensibles en cualquier entorno donde se encuentren: ya sea en las instalaciones, en un entorno virtual, en los dispositivos móviles, etc. Consideramos los  sensibles aquellos ubicados en aplicaciones y servidores web, en servidores de archivos, en bases de datos, en NAS, y los dispositivos móviles.

Cifrar los datos para evitar las fugas de información será un requisito indispensable en muchas empresas cuando entre en vigor la nueva ley de protección de datos  o RGPD en mayo del 2018.

Centraliza la información y los permisos

Una de los mayores problemas que detectamos a diario en empresas es no saber dónde están ubicados los datos y por ende, quién está accediendo a ellos. El auge de los usuarios móviles, la sincronizacion de archivos en la nube y el aumento de los volúmenes que manejamos, provoca una gran dispersión de los datos en las empresas.

En la estrategia de seguridad de los datos: lo primero es identificar la información sensible, comprobar su ubicación y revisar cómo y quién accede a ella.

Algunas de las cuestiones que debemos abordar en nuestra auditoría de seguridad son éstas:

¿Cómo centralizar la información en este tipo de entorno?

¿Cómo damos acceso a personas autorizadas? Y sólo a aquellos datos y aplicaciones permitidas

 ¿Cómo evitar el borrado accidental de archivos?

¿Cómo evitamos la fuga de datos con el almacenamiento en la nube y whatssap? Los empresarios centras sus esfuerzos en evitar los ataques desde el exterior, cuando en la mayoría de las ocasiones las fugas de datos provienen de dentro de la empresa.

Pensemos que estamos ante uno de los mayores desafíos a los que se enfrentan las empresas en los próximos años. Incidentes de seguridad como los ocurridos la semana pasada volverán a pasar, y es importante conocer las claves y proteger los datos de nuestro negocio. Las amenazas cibernéticas crecen en número y afectan cada vez a más personas y empresas, nuestra estrategia de seguridad deberá evolucionar con ellas.

Shares
Shares
Share This