De acuerdo a los registros de la National Vulnerability Database (Base de Datos Nacional de Vulnerabilidades de Estados Unidos), la mayoría de los firewalls (dispositivos de seguridad de la red) han tenido al menos dos fragilidades críticas en el último año.
Es por ello que los firewalls y los equipos de Tecnología de la Información (TI) de las empresas, deben constantemente verificar las políticas de seguridad para garantizar que las nuevas amenazas no puedan con las debilidades del sistema.
Entre esas políticas se deben tener soluciones complementarias a la estructura y el entorno de trabajo de la compañía para garantizar la seguridad de los procesos, más aún si los empleados trabajan en el sitio o de manera remota. “Las estrategias de sentido común y las herramientas asequibles pueden proteger su negocio de una serie de amenazas cibernéticas”. Sobre esto, los expertos coinciden en proponer cinco recomendaciones básicas para prevenir estas situaciones:
- Usar el poder la de la nube para tener el pleno conocimiento de todos los procesos, tales como los movimientos de los empleados y el comportamiento industrial.
Se cree que con este paso, se tiene la certeza de una seguridad efectiva gracias a los numerosos controles de privacidad que ofrece la nube para agilizar la protección en dispositivos e identidades corporativas. Se trata de un recurso útil cuando a seguridad de los datos se refiere, siempre y cuando el proveedor del servicio oriente al cliente sobre su capacidad de blindaje en la red.
“Los servicios de seguridad de la aplicación en la nube pueden identificar aplicaciones y servicios utilizados por todos los dispositivos en su red, permitiéndole saber exactamente qué hacen los usuarios en su red. Con la seguridad adecuada implementada, las empresas pueden investigar anticipadamente y evitar infracciones que de otro modo pasarían desapercibidas durante meses”. - En segundo lugar se invita a la creación de un sistema unificado de gestión de amenazas ante la cantidad de vectores que pueden dejar a una organización vulnerable a ataques cibernéticos, pérdida de datos o datos comprometidos.
Eso implicaría adoptar un enfoque de defensa profundo con estrategias dotadas de varias herramientas, tales como el filtrado web en la nube, protección de puntos finales y Gestión Unificada de Amenazas (UTM en inglés). También se debe tomar en cuenta las visitas a sitios web, vulnerabilidades de punto final, correo electrónico fraudulento y error del usuario, entre otros factores que implican peligro en la red.
Ese UTM podría adaptarse a las necesidades de la empresa e incorporar nuevas características como “firewall de próxima generación, antivirus, detección de intrusiones, filtrado web, protección contra correo no deseado y software espía”.
El sistema es capaz de proporcionar enfoques centralizados para la administración de la seguridad, así como una mayor protección y reducción de los costos asociados a la instalación y mantenimiento. - Inversión en personal calificado de TI y socios que vayan en sintonía con la estrategia de seguridad que proteja la organización.
Estar al tanto de las posibles amenazas implicaría designar el personal específico que tenga la capacidad de gestionar la seguridad y la protección de los datos. Las personas tendrían entonces que estar certificadas, con conocimientos y capacidades que les permitan percibir la complejidad de la protección de los datos, los requisitos legales y los controles técnicos.
Ese personal de TI, aunque tenga muchas responsabilidades al día, podría perfectamente manejarse con un modelo de TI híbrido o subcontratado que le ayude a mantenerse al tanto de todas sus obligaciones, incluyendo el desarrollo de los procesos. - Fomentar una cultura en el lugar de trabajo. La idea es que se priorice la protección de datos en el desarrollo de las actividades con el refuerzo de las prácticas seguras y enseñando a los empleados las formas de identificar esquemas comunes de phishing (suplantación de identidad) y descargas peligrosas.
Y es que iniciar un sistema de forma malintencionada o no intencional sigue siendo una amenaza importante para la información sensible. De acuerdo con el “Informe de investigación de violaciones de datos de 2018” de Verizon, más de una cuarta parte de los ataques involucraron a personas con información privilegiada.
Así como se pueden encontrar formas atractivas e interactivas para enseñar a los miembros del equipo sobre la ciberseguridad, también se puede considerar la creación de un completo plan de continuidad empresarial que permita volver a funcionar en caso de ser víctima de un ciberataque. - La quinta recomendación que, supone, lograr la continuidad de los procesos empresariales con respaldo de datos y recuperación de desastres (DRaaS). Además se exhorta a una estrategia ejecutiva con políticas de seguridad cibernética, requisitos de seguros, respuestas regulatorias y relaciones públicas.
“Cybersecurity ya no se trata de construir firewalls y ejecutar esporádicamente antivirus. Para obtener resultados óptimos, las organizaciones necesitan una estrategia profunda e innovadora de defensa con los recursos para administrarlo todo”, se puntualiza en la publicación.