Categories: Seguridad

¿Está su empresa protegida? Analizamos la seguridad en todas sus vertientes

En un mundo en el que la actividad de los ciberdelincuentes se vuelve cada vez más compleja, la seguridad informática debe ser prioritaria para las compañías. La gran cantidad de datos que manejan en su día a día necesita protección si no quieren interrumpir la continuidad del negocio e incurrir en un incumplimiento de las normativas vigentes. Para hablar de seguridad, NetMediaEurope ha reunido a cuatro expertos de la industria tecnológica: María García, Territory Manager de SonicWall; Juan José Rey, director de Ventas en Sarenet; Raúl Núñez, Cybersecurity Advisor en Trend Micro; y Pedro García, director de Preventa en Kaspersky Lab.

Estos profesionales han sido los protagonistas del encuentro online ¿Está su empresa protegida? Analizamos la seguridad en todas sus vertientes”. En una conversación moderada por Mónica Valle, periodista especializada en TI, los cuatro han puesto nombre a las principales amenazas. Han dado las claves para defenderse frente a la nueva generación de ciberataques y desplegar una seguridad holística. Han valorado el uso de inteligencia artificial en las soluciones. Han analizado los retos que quedan por resolver, por ejemplo en formación de los empleados. Han charlado, en definitiva, sobre la situación actual y también sobre el futuro.

La nueva generación de ciberataques

Hoy en día hay “cuatro tipos” de amenazas a tener en cuenta, según Juan José Rey, director de Ventas en Sarenet. En primer lugar, “los famosos ataques ransomware. También existe “un problema específico con usurpación de identidad mediante el robo de claves de email para estafas donde un ciberdelincuente se hace pasar por uno de nuestros clientes. En menor medida”, sigue Rey, aparecen los “ataques de denegación de servicio. Y luego, la explotación de las vulnerabilidades de CMS popular: WordPress, Joomla!, etc.”.

Sobre el ransomware, la Territory Manager de SonicWall, María García, dice que las amenazas “persisten, no como diferentes tipos de ransomware, sino como cócteles diferentes”. Es decir, que “el mismo ransomware va evolucionando”. Raúl Núñez, Cybersecurity Advisor en Trend Micro, confirma que “ha habido muchas mutaciones de ransomware” aunque, “frente al año pasado, la efectividad del mismo ha bajado bastante”, asegura. Y Pedro García, director de Preventa en Kaspersky Lab, señala que se están viendo ataques “camuflados quizá por ransomware” y recuerda que en 2017 se descubrió uno “que iba encubierto dentro de la cadena de distribución”.

“Hemos recibido bastante crecimiento en alguna máquina con malware para hacer minería de criptomoneda”, completa Raúl Núñez. Otra de “las grandes detecciones que estamos observando este año”, indica, es el “compromiso” con intentos de “phishing porque realmente es donde está el dinero”. María García también ve el tema de los correos como “una de las claras amenazas que ha habido este año, sobre todo un phishing muy dirigido a dirección, a dirección financiera, a hacer transferencias monetarias importantes”.

La diferencia es que antes los ataques “eran todos conocidos” y “teníamos firmas”, explica la directiva de SonicWall, y ahora hay que resolver “cómo paramos lo que es no conocido: el ataque de día cero”. Lo que se mantiene detrás de todos estos problemas, “sean conocidos o no conocidos”, es que “siempre hay un interés financiero”, apunta Pedro García, “lo que buscan es de algún modo sacar una rentabilidad económica”. Eso sí, “los grupos que perpetran o que diseñan estas campañas cada vez son más sofisticados, están perfectamente organizados y se comportan como empresas”.

Claves para mantener una seguridad holística

Para evitar caer víctimas de la ciberdelincuencia, se antoja necesaria una seguridad que vaya del dispositivo a la nube y pase por las redes. En Sarenet apuestan por diseñar “como servicio una solución basada en seguridad perimetral” que se centre “en la parte de red, saliéndonos un poco del dispositivo”, según Juan José Rey. Esa seguridad perimetral también es la que defiende SonicWall. En un momento en el que los equipos son múltiples y la nube cobra fuerza, “lo que hacemos es intentar dar seguridad total”, dice María García, “aplicando una seguridad de capas”. De modo que si “un ataque pasa la primera barrera”, cuando llegue a “la segunda muralla se pueda parar”.

“Los fabricantes de seguridad estamos tendiendo a cubrir cada vez más abanicos”, confirma Raúl Núñez. “Hay cada vez más redes híbridas”, apunta el portavoz de Trend Micro, y “tenemos que tener controladas las redes internas” pero “también todo lo que va hacia el cloud”. Además, “nos piden más las integraciones con terceros”, desvela. “El endpoint al final no deja de ser solamente un componente dentro de todo lo que tienes que proteger en tu infraestructura”, apunta por su parte Pedro García, que resume la visión de Kaspersky Lab en “cuatro fases: prevención, detección, remediación y predicción”.

A la hora de blindar internet de las cosas, María García considera que “es lo mismo que un dispositivo normal” y que hay que aplicar “las mismas medidas de seguridad”, si bien “los protocolos son diferentes”. Y en esto coinciden Juan José Rey, que comenta que “el tratamiento que se le va a dar es el mismo” que a “un PC” o “portátil dentro de un entorno corporativo”, y Raúl Núñez, que resuelve que “al final es un punto” más a proteger. Aunque al principio no haya sido una “prioridad” pensar en la seguridad desde el diseño, “con el paso de los años” los fabricantes “se han dado cuenta de que es necesario”, observa Pedro García. De ahí que se estén desarrollando “soluciones embebidas” para estos “dispositivos con recursos escasos” en los que no se puede “instalar una capa o una solución de protección, sino que ya tiene que ir integrado”.

Unas tecnologías que se están aprovechando para mejorar la ciberseguridad son la inteligencia artificial y el machine learning, que permiten “adelantarnos a estos ataques”, apunta Raúl Núñez. Por ejemplo, para “detectar cuál sería la escritura” característica o “normal de una persona” y “predecir” la suplantación de identidad. Y es que “al final machine learning no deja de ser un algoritmo de una máquina” a la que “das unos parámetros y empieza a detectar comportamientos anómalos en base a” otros “que tú tienes establecidos”, ahonda Pedro García, que destaca la capacidad de respuesta ante “ataques avanzados, no conocidos, de día cero”. Mientras, María García habla de la posibilidad de ejecutarlos en memoria” para “detectar si hay código malicioso”. Y Juan José Rey, valora “poder actuar en el momento adecuado”.

¿Dónde residen las principales brechas de seguridad corporativa?

¿Está la empresa española preparada para frenar los ataques avanzados? “Concienciada, por lo menos”, responde Juan José Rey, ya que las amenazas se han convertido en “un tema masivo que vemos incluso en los telediarios”. El directivo de Sarenet explica que “esa inquietud” lleva a “delegar en terceros la gestión de la seguridad”. En su caso, la Territory Manager de SonicWall asegura que “ha habido un cambio abismal desde hace un par de años y, sobre todo”, a partir de “mayo del año pasado” con WannaCry. Eso sí, “quizá el presupuesto que se asigna a seguridad no es el suficiente”, advierte María García. “En seguridad algo que funcione bien es algo que no te da problemas”, apunta, y “como no te da problemas, es poco visible”.

Trend Micro observa que “todas las empresas tienen concienciación 100 % de que tienen que invertir en seguridad”. Y esto “sobre todo se empieza a notar en que se empieza a concienciar a los empleados”, cuenta Raúl Núñez, que recuerda que “se pueden poner muchas barreras de seguridad pero el primer punto siempre va a ser el propio usuario”. El tema de la concienciación en la actualidad también “está claro” para Pedro García. El directivo de Kaspersky Lab apunta que otra cuestión es que las compañías dispongan de “los recursos económicos y luego también humanos”.

“Aquí hay un tema importante que es la madurez de la organización”, señala Pedro García. Mientras “la gran cuenta” dispone de “esa madurez, tiene equipos, tiene capacidades, tiene gente que va a poder responder ante el nuevo panorama de la ciberseguridad”… para “la pyme” es más complicado. Para dar el salto, las empresas más pequeñas tienen que apoyarse “en operadores, en proveedores de servicios”, resuelve García. “Hace unos años” los “responsables de informática, sistemas o” los “CIOs” debían “diseñar las soluciones que iban a desplegar o iban a desarrollar dentro de la casa”, enlaza Juan José Rey. Sin embargo, “ahora mismo en el mercado hay soluciones que ya vienen montadas”.

Las personas son el eslabón débil en la lucha contra las amenazas. “Hasta hace 2-3 años nosotros trabajábamos más en una seguridad donde considerábamos que los malos estaban fuera y los ataques venían de fuera”, rememora María García. “Con ransomware realmente las peticiones de conexión vienen de dentro, por tanto el empleado es el primer punto, el que abre el correo o le da a un anuncio”. Esto significa que hay que trabajar con los empleados. Unos empleados que tiene un nivel de madurez “medio-bajo”, según Raúl Núñez, ya que “siempre se ha dedicado a formar a la gente de IT” y no tanto al “usuario final”. La solución pasaría por formar “a todos los niveles” y erradicar malos hábitos. “Si conseguimos, cualquiera de nosotros, cambiar ese comportamiento, seguramente eso afectará de forma directa al negocio”, augura Pedro García.

Mirando al horizonte: La seguridad que nos espera

Un fenómeno como el ransomware “va a ser algo importante este año también”, de acuerdo con las previsiones de Pedro García, que advierte sobre “ataques que puedan parecer ransomware pero son otra cosa”. Otra tendencia es la presencia de “mucha bandera falsa” con cibercriminales que pretenden que, “cuando se haga una investigación, la atribución sea a otro país o a otro grupo”. Este experto añade a la lista “el impacto que están teniendo ciertos grupos también en la opinión pública con noticias falsas”. Todo esto por no hablar del “malware tradicional” como phishing o la denegación de servicio, que “siempre va a estar ahí”. En este sentido, Raúl Núñez prevé phishing especial ante “la llegada de GDPR” que buscará atemorizar con posibles incumplimientos de la ley. Otros frentes abiertos serán el de IoT y los “sabotajes” industriales y el del minado de criptomonedas.

“Desde el lado del mercado del cliente”, señala Juan José Rey, “está claro que es un entorno que es súper dinámico, cada vez más complejo y donde no se va a poder gestionar de forma autónoma toda esta amenaza. Entonces la tendencia”, prevé, “será externalizar y poner en manos de expertos” una “gestión avanzada de la ciberseguridad a todos los niveles”. Para María García “la tendencia es ir cada vez más a una gestión más fácil”. Aquí entra el “zero deployment”. Y, por último, se debería avanzar hacia “la integración con software de terceros”.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

17 horas ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago