¿Qué es Ciberseguridad empresarial en España?
La ciberseguridad empresarial en España es la protección de los sistemas conectados a Internet, incluidos el hardware, el software y los datos, contra ataques cibernéticos. Para esto es necesaria la implantación de soluciones de Ciberseguridad diseñadas exclusivamente para las empresas.
En un contexto informático, la seguridad comprende seguridad cibernética y seguridad física; ambas son utilizadas por las empresas para proteger contra el acceso no autorizado a centros de datos y otros sistemas computarizados. La seguridad de la información, que está diseñada para mantener la confidencialidad, la integridad y la disponibilidad de los datos, es un subconjunto de la ciberseguridad.
Según Forbes, se espera que el mercado mundial de seguridad cibernética alcance los 170 mil millones en 2020. Este rápido crecimiento del mercado está impulsado por una serie de tendencias tecnológicas, incluida la avalancha de iniciativas con requisitos de seguridad en constante evolución, como «trae tu propio dispositivo» y el internet de las cosas (IoT); la rápida adopción de aplicaciones y cargas de trabajo basadas en la nube, ampliando las necesidades de seguridad más allá del centro de datos tradicional; y estrictos mandatos de protección de datos, como el Reglamento General de Protección de Datos de la Unión Europea y el Marco de Seguridad Cibernética del Instituto Nacional de Tecnología de Seguridad (NIST).
Tipos de Ciberseguridad
El alcance de la ciberseguridad es amplio. Las áreas centrales se describen a continuación, y cualquier buena estrategia de seguridad cibernética debería tenerlas en cuenta.
Infraestructura crítica
La infraestructura crítica incluye los sistemas ciberfísicos de los que la sociedad depende, incluida la red eléctrica, la purificación del agua, los semáforos y los hospitales. Conectar una planta de energía a Internet, por ejemplo, la hace vulnerable a los ciberataques. La solución para las organizaciones responsables de la infraestructura crítica es realizar la debida diligencia para proteger las vulnerabilidades y protegerse contra ellas. Todos los demás deberían evaluar cómo un ataque a la infraestructura crítica de la que dependen podría afectarlos y luego desarrollar un plan de contingencia.
Seguridad de la red
Los guardias de seguridad de la red contra la intrusión no autorizada y los internos malintencionados. Garantizar la seguridad de la red a menudo requiere compensaciones. Por ejemplo, controles de acceso como inicios de sesión adicionales pueden ser necesarios, pero ralentizar la productividad.
Las herramientas utilizadas para supervisar la seguridad de la red generan una gran cantidad de datos, tanto que a menudo se pierden las alertas válidas. Para ayudar a administrar mejor la supervisión de la seguridad de la red, los equipos de seguridad utilizan cada vez más el aprendizaje automático para marcar el tráfico anormal y alertar sobre las amenazas en tiempo real. Un Sistema Integral de Seguridad PSIM es una gran solución para las grandes empresas.
Seguridad en la nube
El traslado de la empresa a la nube crea nuevos desafíos de seguridad. Por ejemplo, 2017 ha visto infracciones de datos casi semanales de instancias de la nube mal configuradas. Los proveedores de la nube están creando nuevas herramientas de seguridad para ayudar a los usuarios de la empresa a proteger mejor sus datos, pero la conclusión sigue siendo la siguiente: pasar a la nube no es una panacea para realizar la debida diligencia en lo que respecta a la ciberseguridad.
Seguridad de la aplicación
La seguridad de las aplicaciones (AppSec), especialmente la seguridad de las aplicaciones web, se ha convertido en el punto de ataque técnico más débil, pero pocas organizaciones mitigan adecuadamente todas las vulnerabilidades web de OWASP Top Ten. AppSec comienza con prácticas seguras de codificación, y debe ser complementado con pruebas de penetración y fuzzing .
El rápido desarrollo y despliegue de aplicaciones en la nube ha visto la llegada de DevOps como una nueva disciplina. Los equipos de DevOps generalmente priorizan las necesidades del negocio por sobre la seguridad, un enfoque que probablemente cambiará dada la proliferación de amenazas.
Seguridad de Internet de las cosas (IoT)
IoT se refiere a una amplia variedad de sistemas ciberfísicos críticos y no críticos, como electrodomésticos, sensores, impresoras y cámaras de seguridad . Los dispositivos de IoT suelen enviarse en un estado inseguro y ofrecen poco o ningún parche de seguridad, lo que plantea amenazas no solo para sus usuarios, sino también para otros en Internet, ya que estos dispositivos a menudo se encuentran en una botnet. Esto plantea desafíos de seguridad únicos para los usuarios domésticos y la sociedad, posiblemente las grandes empresas se puedan plantear el uso de soluciones de Inteligencia Web (Webint).
Tipos de amenazas cibernéticas
Las amenazas cibernéticas comunes se dividen en 3 categorías generales:
- Ataques a la confidencialidad: el robo, o más bien la copia, de la información personal de un objetivo es cuántos ataques cibernéticos comienzan, incluidos ataques criminales de gran variedad como fraudes con tarjetas de crédito, robo de identidad o robo de billeteras bitcoin. Los espías del estado-nación hacen de los ataques de confidencialidad una gran parte de su trabajo, buscando adquirir información confidencial para obtener beneficios políticos, militares o económicos.
- Ataques a la integridad: también conocido por su nombre común, sabotaje, ataques de integridad que buscan corromper, dañar o destruir información o sistemas, y las personas que dependen de ellos. Los ataques de integridad pueden ser sutiles, un error tipográfico aquí, un poco manipulado allí, o una campaña de sabotaje contra un objetivo. Los perpetradores pueden ser desde delincuentes de guion hasta atacantes de estados nacionales.
- Ataques a la disponibilidad: Evitar que un objetivo acceda a sus datos se ve con mayor frecuencia en la actualidad en forma de ataques de ransomware y de denegación de servicio. Ransomware encripta los datos de un objetivo y exige un rescate para descifrarlo. Un ataque de denegación de servicio, por lo general en la forma de un ataque distribuido de denegación de servicio (DDoS) , inunda un recurso de red con solicitudes, por lo que no está disponible.
A continuación se describen los medios por los cuales se llevan a cabo estos ataques.
Ingeniería social
Los atacantes no van a piratear una computadora si pueden hackear a un humano en su lugar . El malware de ingeniería social, a menudo utilizado para entregar ransomware, es el método de ataque número 1 (no es un desbordamiento de búfer, una configuración incorrecta o un exploit avanzado). Se engaña a un usuario final para que ejecute un programa troyano, a menudo desde un sitio web en el que confía y lo visita a menudo. La educación continua del usuario es la mejor contramedida contra este ataque.
Ataques de phishing
A veces, la mejor manera de robar la contraseña de alguien es engañarlos para que la revelen. Esto explica el éxito espectacular del phishing. Incluso los usuarios inteligentes, bien entrenados en seguridad, pueden caer en un ataque de phishing. Es por eso que la mejor defensa es la autenticación de dos factores (2FA): una contraseña robada es inútil para un atacante sin un segundo factor, como un token de seguridad de hardware o una aplicación de autentificación de tokens suaves en el teléfono del usuario.
Software no parcheado
Es difícil culpar a tu empresa si un atacante despliega un exploit de día cero en tu contra, pero el hecho de que no se aplique el parche se parece mucho a la falta de diligencia debida. Si pasan meses y años después de la divulgación de una vulnerabilidad, y tu empresa no ha aplicado ese parche de seguridad, se abre a acusaciones de negligencia. Parche, parche, parche.
Amenazas de medios sociales
Catfishing no es solo para la escena de las citas. Las cuentas creíbles de manipuladores pueden pasar a través de tu red de LinkedIn. Si alguien que conoce a 100 de tus contactos profesionales entabla una conversación sobre tu trabajo, ¿te parecerá extraño? Espere el espionaje en las redes sociales, tanto de la variedad industrial como de estado nación.
Amenazas persistentes avanzadas
Hablando de adversarios del estado, tu empresa los tiene. No te sorprenda si múltiples APT juegan a las escondidas en tu red corporativa. Si estás haciendo algo remotamente interesante para alguien, en cualquier lugar, debes considerar tu postura de seguridad frente a APT sofisticadas. En ninguna parte es esto más cierto que en el espacio tecnológico, una industria rica en propiedad intelectual valiosa que muchos criminales y naciones no tendrán escrúpulos para robar.