La seguridad en las redes es quizá la preocupación principal que enfrentan los administradores de TI en su día a día. Si bien cada día emergen nuevos retos de seguridad y muchas nuevas amenazas; según reportes de ciberseguridad son tres los vectores de ataques preferidos por los ciberdelincuentes para acceder a las redes empresariales:
Correo electrónico empresarial
Es uno de los que ha mostrado mayor tasa de amenazas y es un negocio que genera grandes dividendos para los atacantes.
Según Internet Complaint (IC3), entre los años 2013 y 2016 los ciberdelincuentes amasaron la cantidad de 5,3 millones de dólares por ataques a correos de empresas. Y sólo en el 2016, alcanzaron la cantidad de mil millones de dólares por ataques de tipo ransomware.
Spyware
Seguido en la lista, encontramos esta forma de ataque que consiste en robar información del usuario; y por extensión, de la compañía. Es una de la forma muy efectiva para penetrar la seguridad de redes; apropiarse de los equipos e incrementar las infecciones de malware.
En un estudio realizado, en el 20% de las compañías entrevistadas se hallaron tres familias de estas amenazas: Backdoors, adwares y droppers. Generalmente las empresas ni se enteran de que tienen estos problemas hasta que ya es tarde.
Internet de las cosas
El internet de las cosas (IoT) es otra área explotable por los ciberdelincuentes, y es de data reciente. Las empresas se encuentran todavía descubriendo los usos del IoT, y la verdad están tan emocionadas con sus alcances que tienden a descuidar la seguridad y protección frente a las amenazas que encierra.
Asimismo, los ciberdelincuentes siguen mejorando sus estrategias de ataque a velocidades impresionantes. Es decir, a medida que van descubriendo y explotando vulnerabilidades y aparecen nuevas medidas y herramientas para contrarrestarlas; van creando nuevos métodos para vulnerar las metodologías emergentes para la de seguridad de redes.
Entonces, el plan sigue siendo el mismo: Tener un sistema de seguridad a prueba de exploits e incursiones clandestinas. En otras palabras; significa tener cubiertos muchos aspectos en paralelo para brindar fortaleza y robustez a los sistemas de información y de seguridad de redes presentes en cada compañía.
La siguiente pregunta es ¿cuáles son los factores que garantizan la seguridad de redes que blindan tus activos empresariales? Son tres:
1. Aplicar configuraciones adecuadas de los sistemas de seguridad
Generalmente, la principal falla de seguridad ocurre al momento de diseñar y programar los sistemas. En el plan general para la implantación y puesta en marcha de cualquier sistema; se pondera la operatividad y funcionalidad por encima de todo. Y en paralelo, se descuida o se delega a un segundo plano la seguridad.
Programar un sistema para que actúe y reaccione de manera autónoma ante un evento de seguridad es fundamental para potenciar la seguridad de redes. Esto se logra mediante ajustes concisos sobre los atributos y parámetros de seguridad de cualquier sistema.
De igual forma, las configuraciones adecuadas deben expandirse a todos los dispositivos que intervienen en la red. Es decir; servidores; bases de datos; aplicaciones de escritorio y demás sistemas que empleen la red empresarial para transmitir información deben estar protegidos bajo el paraguas de la buena configuración.
Partamos de un principio único: Para que cualquier dispositivo establezca comunicación por la red; se emplean puertos compatibles para servicios y procesos que; dependiendo de su explotación, se dividen en conocidos y en privados.
Al ser miles los puertos los que emplearse en un servidor, la gestión de seguridad se vuelve crítica. Por esta razón, debemos determinar adecuadamente cuáles de estos puertos deben abrirse; cerrarse o bloquearse en determinados momentos.
Con el propósito de encarar este factor de seguridad; debemos apoyarnos tanto en las guías de los proveedores como en los administradores de TI para personalizar adecuadamente los productos y sistemas; y mejorar la seguridad del sistema operativo para obtener una configuración confiable.
Con miras en equilibrar la seguridad y facilidad de uso se podrán establecer algunas reglas de contraseñas. Por ejemplo, contraseñas en blanco para el servidor y en el sistema contraseñas renovables cada 48 horas y no usadas con anterioridad.
2. Mantener actualizado el sistema operativo, firmwares y aplicaciones
Tal como explicamos, existe cierto desequilibrio entre seguridad y productividad durante la configuración de los parámetros de la red. Cuando se busca la impermeabilidad frente a vulnerabilidades el panorama es totalmente distinto.
Con el objeto de blindar las redes frente los vectores de ataque; es necesario aplicar los parches de seguridad más recientes para reforzar la protección en combinación con una evaluación continua de riesgo para tomar decisiones (erradicar o ignorarlas).
A continuación, algunos consejos de mejores prácticas para mejorar la seguridad de redes:
- Los escaneos de seguridad deben aplicarse con regularidad; por lo menos una vez por semana, con el fin de detectar nuevas vulnerabilidades.
- Analizar los hallazgos en los registros de eventos con el fin de ubicar aquellos exploits detectados en el exterior; y determinar si son vulnerables en el interior.
- Se debe realizar un análisis de vulnerabilidad con una cuenta administrativa dedicada.
- Registrarse en publicaciones que estén actualizadas con los temas de seguridad de redes para conocer las tendencias de los malwares y cualquier tipo de riesgos detectados.
3. Mantener la consistencia respecto a la vigilancia de los procesos de seguridad de redes
Como ya sabemos, las soluciones de gestión de vulnerabilidades nos permiten reforzar nuestros sistemas contra las vulnerabilidades descubiertas. Por otra parte, las soluciones de configuración de seguridad nos permiten proteger los sistemas de vulnerabilidades condicionales.
No obstante, si no automatizamos los procesos de TI para garantizar el factor de continuidad a estos esfuerzos; estaremos en las mismas condiciones iniciales.
En este sentido, todas las organizaciones tienen gran variedad de dispositivos que se conectan en red. Entonces, si bien la multiplicidad de dispositivos multiplica las posibilidades de ataques en cualquier momento; la automatización de procesos de seguridad de TI nos obliga a crear rutinas de evaluación continua.
La comunicación entre los sistemas y gestión de eventos de seguridad es un aspecto importante para mantener este proceso de forma continua. Los sistemas de gestión de vulnerabilidades generan advertencias al sistema de configuraciones.
Entonces, dichas advertencias de información crean solicitudes para realizar evaluaciones sobre la configuración establecida.
Debemos estar conscientes de que proteger nuestras redes es prioritario y debe formar parte del presupuesto. De esta forma; tendremos la seguridad al día y evitaremos pasar por alto cualquier anomalía que amenace con destruir nuestras defensas, y nuestra información.
GB Advisors tiene de la experiencia y las soluciones perfectas para garantizar la seguridad de redes y sistemas de tu compañía. Escribe tus datos aquí para determinar tu plan de acción para potenciar tu seguridad.
Si este contenido te parece útil, ¡compártelo!