Categorías
Seguridad

Usuarios Riesgosos: ¿Cómo protegerlos de las amenazas internas?

  • Las empresas reportaron que el 78% de los profesionales de TI estiman que en los últimos 12 meses sus empleados han puesto en riesgo datos de la organización.
  • El Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una empresa para informar sobre las acciones riesgosas que realizan los usuarios.

Santiago, Chile. 2 junio, 2020. Las organizaciones en el intento de proteger sus redes se enfrentan a tres opciones que resultan insuficientes: Permitir, Denegar o Iniciar Sesión. Cuando las herramientas de mensajería instantánea señalan a un usuario riesgoso, una lo bloquea, mientras que las otras dos permiten que un perfil potencialmente malicioso ingrese al sistema. Para lograrlo, no es necesario que la seguridad de red sea tan invasiva.

El viejo proverbio de seguridad contra el fraude dice: “El componente más débil eres tú”, y esto indica que los seres humanos podemos ser estafados, engañados o incluso sobornados. Al momento de infiltrarse en una red, incluso el perímetro de seguridad más protegido, los riesgos para que ocurran un fraude son muy altos. Ya sea de manera intencional o por accidente, las ‘amenazas internas’, como se les llama, son devastadoras para una empresa que sufre un ciberataque coordinado y sostenido.”, explica David López, vicepresidente de ventas para Latinoamérica de AppGate.

Las empresas que intentan protegerse contra el elemento humano de las amenazas necesitan trabajar intensamente. Tienen la tarea de supervisar un amplio espectro, en el cual se incluyen cuentas de usuario riesgosas. Estas pueden ser abandonadas porque no se han utilizado para iniciar sesión durante un período de tiempo determinado; las activas que tienen acceso a datos y aplicaciones privilegiados o confidenciales; o las huérfanas, que proporcionan acceso a sistemas, servicios y aplicaciones corporativos, pero que ya no tienen un propietario válido.

En una reciente encuesta realizada a los líderes mundiales de TI en las organizaciones, el 78% de sus expertos en seguridad informática sienten que, en los últimos 12 meses, sus empleados han puesto en riesgo datos de la empresa accidentalmente; pero además y de manera más alarmante, el 75% cree que los empleados usaron información riesgosa de una forma intencional, según informa el vocero de AppGate.

Las organizaciones entienden muy bien el problema del usuario riesgoso, por lo que probablemente estén utilizando una o más soluciones de gestión de identidad (IM) para ayudar a asignar riesgos a estas tres categorías.

Para hacerlo, con efectividad es necesario que se cumplan estas cuatro herramientas desarrolladas para que las empresas consigan protegerse del Usuario Riesgoso:

1. Análisis de comportamiento de usuarios y entidades
2. Identidad jurídica y administrativa
3. Gestión de acceso privilegiado
4. Gestión de identidad y acceso

“Si su organización tiene usuarios haciendo actividades inusuales en momentos irregulares, por ejemplo, si se reporta el inicio de una sesión a las 3:00 a.m., o el ingreso a una cuenta desde China cuando el usuario nunca ha viajado fuera del país de origen, entonces es necesario que la empresa tenga la capacidad de asignarles un riesgo a estas personas con una alerta de mensajería instantánea”, afirma David López, vicepresidente de ventas para Latinoamérica de AppGate.

Del golpe contundente al ataque minucioso

Para este tipo de comportamientos la compañía experta en ciberseguridad resalta que el error de no integrar soluciones de mensajería instantánea con herramientas de seguridad dificulta la protección contra las amenazas de este tipo. En el caso de los usuarios riesgosos, las organizaciones se preguntan cómo podrían gestionar la alarma que representan estas personas descuidados o maliciosos de una manera que no interfiera con las operaciones diarias.

En algunos casos, las personas marcadas como usuarios riesgosos, en realidad no lo son tanto. El problema de los falsos positivos, si se salen de control, pueden volverse invasivos y detener la productividad de un usuario legítimo.

Por ejemplo, si un equipo de seguridad o de TI identifica un posible problema de usuario riesgoso y activa el registro adicional para investigarlo, se extraen los registros y se crean tickets durante un proceso que puede tardar varias días en solucionarse. Durante este periodo, el acceso a la cuenta ‘riesgosa’ podría estar deshabilitada, impidiendo que el usuario realice sus tareas tradicionales; y si se tratase de un falso positivo esta acción por el contrario, podría ser particularmente perjudicial.

El Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una organización, así como con las que se podrían implementar en el futuro. AppGate SDP gestiona el riesgo que las empresas tienen con el eslabón más débil de la cadena para la ciberseguridad: el usuario, y genera las alertas y mensajes de forma inmediata.

Categorías
Seguridad

En ciberseguridad, defender es más difícil que atacar

  • Los equipos de seguridad en las organizaciones concentran sus esfuerzos para dejar al adversario fuera de sus redes; pero son poco efectivos cuando éste, ya está adentro.
  • En su más reciente evento virtual Illumination Summit, Lumu reunió a más de 2.000 invitados de Latinoamericana y la Florida, EE.UU.

Santiago, Chile. 2 junio, 2020. Recientemente, se llevó a cabo el Illumination Summit: En fútbol y ciberseguridad, defender es más difícil que atacar, organizado por Lumu Technologies, compañía experta en seguridad tecnológica. En la sesión, la empresa presentó su visión sobre la criticalidad y la urgencia de visualizar compromisos en tiempo real en la era post pandemia.

La ciberseguridad requiere una transformación inmediata. En lo que va de 2020, compañías como Microsoft anunciaron que cerca de 250 millones de usuarios fueron comprometidos; Facebook, el año pasado reportó que 540 millones de los datos de sus usuarios estuvieron afectados. Es evidente que existe un problema y su raíz es que muchas de las estrategias se crearon únicamente para evitar que el adversario ingrese, pero muy poco o nada se ha desarrollado para identificar cuando el adversario se encuentra adentro.

Para comprender mejor esta problemática, durante el evento Ricardo Villadiego CEO y Fundador de Lumu Technologies, explicó que: “Si una estrategia está diseñada exclusivamente para mantener al atacante afuera, está destinada al fracaso. En ciberseguridad, según el estudio “The cost of a data breach report” de la firma Ponemon Institute, en promedio una organización se tarda 200 días en identificar que ha sido comprometida y otros 73 días en contener y eliminar sus ataques”.

Lumu Technologies explicó que para mitigar esta amenaza diseñaron un modelo que le entrega la capacidad a las organizaciones para buscar cuales son los compromisos de manera intencional. Saber si el enemigo está adentro y medirlo de forma continua, para así entender contra quién se está enfrentado, en dónde y cómo eliminarlo con efectividad. Su nombre es Continuous Compromise Assessment (Evaluación Continua de Compromiso) quien recolecta y analiza metadatos de la red de una organización, obteniendo una información que permite medir y entender los niveles de compromiso durante todo el ciclo de retroalimentación. Este ejercicio optimiza la posibilidad de establecer un punto de partida para la efectividad de sus sistemas de seguridad y emplear así el presupuesto hacia una simplificación de la estructura. En consecuencia, una organización podrá comprender dónde se necesita realizar inversiones adicionales, dónde se presenta un rendimiento más bajo de las tecnologías y dónde se encuentran las oportunidades para ser más eficiente.

Durante el encuentro, Villadiego realizó una analogía con este deporte, “la ciberseguridad definitivamente es un juego en equipo. Los que trabajamos en este campo, nos enfocamos todos los días en ‘atajar ese gol’ y comprendemos muy bien las consecuencias catastróficas que esto traer para las organizaciones si no lo hacemos con éxito. En seguridad tecnológica, defender es más difícil que atacar, por eso, para hacerlo adecuadamente es fundamental contar los productos y los equipos adecuados para cada empresa sea capaz de diseñar las estrategias correctas frente al adversario: los fraudes electrónicos”.

Producto del Covid-19 y su larga cuarentena es necesario que las organizaciones se adapten a las amenazas en ciberseguridad que las comprometen y así reaccionar oportunamente. Igual a como sucede en el fútbol, el adversario siempre es distinto, lo cual exige que las empresas sean ágiles e innovadoras, para lograr protegerse efectivamente.

Los retos postpandemia para la industria se concentrarán en la necesidad de visibilizar las amenazas y los niveles de compromisos que tienen las redes corporativas. “Durante esta crisis el adversario tecnológico ha prosperado su accionar y amplió su variedad de ataques, ofreciendo ventas online con supuestas curas para el Covid-19, falsas representaciones de empresas y gobiernos, descarga de malware en sitios que rastrean el virus, entre otras nefastas estrategias. Por su parte, también se observa una variación importante en el volumen de los ataques: el 49% de las empresas en 2020 espera tener una brecha de datos, los bancos recibirán un aumento del 238% en ciberataques y el ‘spear phishing crecerá en un 600%”, según informó María Lobato, directora de marketing de Lumu Technologies, durante su participación en el Illumination Summit.

Según el informe presentado durante el Summit, el Covid-19 rompió las reglas de ciberseguridad en las oficinas drásticamente, creando una nueva realidad y estructura:

  • PreCovid: 13% de los empleados trabajaban a distancia.
  • Durante Covid: 65% de las empresas implementaron políticas de home office.
  • PostCovid: 38% de las organizaciones cree que el trabajo en casa se adoptará de manera permanente.

Este nuevo escenario plantea un reto mayúsculo a las empresas para adecuar sus sistemas de ciberseguridad, con tareas claras como son:

1. Incremento en el número de ciberdelincuentes.
2. Posibles retrasos en la detección y respuesta ante los ciberataques.
3. Mayor riesgo de seguridad durante el trabajo remoto.
4. Una infraestructura más expuesta a los ataques tecnológicos.

Para María Lobato existen cinco áreas de enfoque post Covid-19 que las empresas deberán asumir con urgencia: Repensar la estrategia de pruebas de seguridad; Cuestionar las inversiones en ciberseguridad que no han dado frutos; Adoptar tecnologías que ofrezcan valor y confianza; Mejorar la visibilidad de los compromisos y finalmente Construir resiliencia y adaptabilidad

“Lumu cuenta con las herramientas y los procesos adecuados para que nuestros clientes puedan medir el compromiso en tiempo real. Creemos que hacerlo de una manera intencional y constante debe ser una prioridad para las organizaciones, es por esto que hemos creado soluciones como Lumu Free, que permite de manera gratuita dar a todas las empresas la capacidad y la ventaja de saber cuándo y cómo se comunican sus bienes frente con la infraestructura maliciosa”, detalló el vocero de la organización.

Lumu - David Lopez - Aficionado Del Futbol - Oscar Cordoba - exfutbolista Colombiano - Ricardo Villadiego - CEO y Fundador de Lumu
David Lopez , aficionado del futbol; Oscar Cordoba, exfutbolista colombiano y Ricardo Villadiego, CEO y Fundador de Lumu.