Tres elementos son esenciales para hacer balance de la situaciĂłn de seguridad y evitar ser el siguiente Equifax.
Por: Andrés Mendoza
Consultor Técnico Senior de ManageEngine en Latinoamérica
Hace unos meses Equifax, principal agencia de informes crediticios, informĂł que fue vĂctima de un hackeo masivo de datos.
El ataque – reportado como uno de los mayores delitos cibernĂ©ticos y de filtraciĂłn de datos e informaciĂłn personal en años recientes – transcurriĂł entre los meses de mayo y julio del corriente año.
Sin embargo, no fue hasta septiembre cuando la compañĂa dio a conocer los hechos ante la opiniĂłn pĂşblica.
Como en el caso de muchos otros ataques de este tipo, tomó varias semanas que la magnitud de la situación saliera a luz, algo que sin duda infunde pánico en cualquier encargado de temas de seguridad.
ImagĂnese si su empresa fuera vĂctima de una situaciĂłn similar meses atrás, pero usted no se entera del hecho hasta hoy.
AsĂ, el caso es que situaciones de ataques como el anterior sirven como un fuerte recordatorio a los profesionales de seguridad, y se vuelve un llamado para repasar a fondo sus mecanismos de defensa.
Check List
Si le preocupa que su empresa llegue a convertirse en vĂctima de un ataque cibernĂ©tico, recomendamos que el punto de partida sea una buena revisiĂłn de su postura de seguridad.
Es decir:
- Conozca bien cuál es su situación ante un ataque;
- Y examine muy de cerca las amenazas emergentes y las técnicas de los ataques cibernéticos.
Otro paso importante es conocer si sus centros operativos de seguridad cuentan con las herramientas indicadas y el personal capacitado necesario para atenuar estos ataques.
Por otro lado, también vale la pena saber si se ha instituido un proceso eficiente y ágil para manejar incidentes de seguridad.
El ataque de Equifax sirve para ilustrar tres puntos valiosos en cuanto a la implementaciĂłn de mejores medidas de seguridad en su empresa.
1. AuditorĂa de los recursos crĂticos
Aparte de contar con servidores crĂticos, su red tambiĂ©n se conforma de aplicaciones empresariales como bases de datos y servidores web.
En las bases de datos, generalmente, se almacenan datos confidenciales acerca del negocio, asĂ como de clientes.
Por su parte, en los servidores web se alojan, por ejemplo, la página de internet, que es el punto al que recurren sus clientes para hacer negocios.
Es importante llevar a cabo auditorĂas de seguridad en las distintas bases de datos y servidores web para realmente garantizar la seguridad de todos estos recursos crĂticos.
Una soluciĂłn SIEM (Security Information Event Management) exhaustiva puede ser de enorme beneficio en tĂ©rminos de seguridad ya que audita los servidores crĂticos, las bases de datos y servidores web. Esto permite dar fácil seguimiento a los eventos que se dan en cada plataforma y asĂ detectar amenazas de seguridad.
2. Análisis forense y generación de reportes de incidentes
Si se da el caso de que algo se reporta en la empresa, por ejemplo, una filtraciĂłn de datos, existe normatividad mediante la cual se imponen sanciones por no contar con las medidas necesarias para evitarlo.
Es por ello que ante un incidente de seguridad, vale la pena estar bien posicionado para conocer exactamente que sucediĂł.
Los análisis forenses se vuelven sumamente importantes en situaciones como ésta y deben establecerse con tiempo.
Mediante un buen análisis forense se puede llegar a saber si un incidente de seguridad se trató en realidad de un ataque y, si con ello se crea un reporte para efectos internos o para auditores normativos.
Con un potente motor de búsqueda de accesos, una herramienta completa de SIEM sirve para realizar una buena investigación forense después de un ataque.
3. Las amenazas internas
Al reflexionar sobre ataques de seguridad, no falta que visualicemos algĂşn malvado agente asaltando a la empresa desde afuera.
Sin embargo, no está de más recordar que muchos ataques vienen desde adentro, resultado de alguna acción interna.
Muchas cuentas de administrador son especialmente predominantes en casos de ataques internos.
Si un agresor llega a obtener las credenciales de alguna cuenta administradora de dominio, ya con eso tienen la posibilidad de tirar abajo toda una infraestructura de TI. Las cuentas de administrador son cuentas con mayor estatus, de tal forma que las acciones y los cambios que se hacen a este nivel se deben registrar para garantizar que todo está en orden.
Una herramienta SIEM completa sirve para controlar las amenazas internas alertando en tiempo real de cambios en los directorios activos, monitoreando usuarios con privilegios y dando seguimiento a todos los accesos a datos confidenciales.
Estos son apenas unos de los puntos que valen la pena recordar para instrumentar mayores medidas de seguridad en su empresa.
Es importante recalcar que, en lugar de enfrentar las duras consecuencias financieras de la negligencia, bien vale la pena invertir para mantenerse seguro.