Las amenazas crecen, ¿sabes cómo proteger a tu empresa?

mtp
Por mtp

Con la entrada en vigor de la nueva normativa europea de protección de datos, GDPR, las organizaciones que sufran una fuga de información van a tener que demostrar que han implementado las medidas técnicas y organizativas necesarias para adecuarse a los requisitos legales. Además, podrán sufrir fuertes sanciones económicas y, lo que casi es peor, enfrentarse a la pérdida de imagen y de confianza de sus clientes, ya que estos incidentes serán públicos.

En esta situación, no hay más remedio que poner manos a la obra cuanto antes y adoptar soluciones de prevención de vulnerabilidades y protección frente a los cada vez más numerosos y sofisticados riesgos de ciberseguridad que puedan tener como consecuencia una fuga de datos.

Auditorías de ciberseguridad para aplicaciones

Las organizaciones basan cada vez más sus negocios en las aplicaciones, sin embargo, aún resulta muy común encontrarse con desarrolladores o con empresas que incorporan en sus sistemas corporativos software desarrollado por terceros y que obvian las vulnerabilidades directamente heredadas por el uso, por ejemplo, de componentes de código abierto.

La situación es grave –se estima que en torno al 90% de las vulnerabilidades se encuentran en el software-, ya que desde el momento en el que se publica una vulnerabilidad en un componente de código y hasta que se resuelva, los sistemas que empleen dicho componente permanecerán expuestos.

Los hackers tienen acceso a las vulnerabilidades publicadas por el NIST (National Institute of Standards and Technology), por lo que tan solo tienen que elegir entre una carta compuesta por más de 30.000 vulnerabilidades y decidir en cuál de ellas centrarse. Aparte de utilizarlas para sus actividades delictivas, hay algunos que adoptan un papel más didáctico, subiendo vídeos a YouTube en los que muestran al resto del mundo cómo explotarlas.

Por todo ello, resulta muy recomendable llevar a cabo auditorías de ciberseguridad mediante las que puedan identificarse en todos los aplicativos software de la organización (web, móviles y de escritorio) posibles brechas que puedan ser utilizadas como puerta de entrada a los sistemas y bases de datos de la organización.

En MTP recomendamos llevar a cabo este tipo de auditorías en tres fases:

  • Análisis de seguridad del código fuente, aplicando pruebas de seguridad basadas en análisis estático (SAST – Static Application Security Testing))
  • Análisis automatizado de aplicaciones en ejecución, por medio de pruebas de seguridad dinámicas DAST (Dynamic Application Security Testing) e IAST (Interactive Application Security Testing).
  • Pruebas manuales de las aplicaciones, basándose en estándares de reconocido prestigio y en la experiencia de los consultores, dónde se marca la diferencia entre unas y otras empresas de ciberseguridad.

Auditorías de ciberseguridad perimetrales

Además de analizar las aplicaciones para identificar brechas en su código, sigue siendo necesario conocer el estado de la red con respecto a la seguridad. Para ello, el primer paso es llevar a cabo una serie de auditorías tanto internas como externas.

Las auditorías externas consisten en el análisis de vulnerabilidades de seguridad del rango de IPs corporativas. En ellas, no solo se procede a la identificación del riesgo de ciberseguridad de las apps que residan en esas páginas, sino que se estudian brechas de seguridad e incluso datos que la empresa facilita a través de ellas, ya que en ocasiones los hackers utilizan esa información para sus actividades de fraude.

Las auditorías perimetrales internas consisten, básicamente, en pruebas dinámicas de seguridad. Los consultores buscan las fórmulas para acceder a los sistemas y a los datos corporativos más sensibles desde las propias instalaciones de la compañía y a través de su WiFi.

Llevando a cabo este tipo de auditorías, cualquier empresa podrá llevar a cabo una evaluación de riesgo de ciberseguridad, identificando las brechas existentes en sus redes, así como los datos que pueden llegar a quedar expuestos.

SOC, seguridad experta para toda clase de organizaciones

Una vez descubiertas las vulnerabilidades tanto en las redes como en las aplicaciones de la organización, es necesario implementar las medidas de protección adecuadas para impedir el acceso fraudulento a los datos corporativos. Por una parte, resulta clave el uso de herramientas tecnológicas de monitorización y prevención de fugas que sean capaces de proporcionar visibilidad en tiempo real sobre los datos sensibles, actividades sospechosas, análisis de comportamiento de los usuarios y que ofrezcan una respuesta a las amenazas dirigidas a las aplicaciones de alto riesgo.

En el caso de MTP, mantenemos alianzas con distintos proveedores tecnológicos que cuentan con las mejores herramientas dirigidas a:

  • Evitar ataques de denegación de servicio (DDoS).
  • Evitar ataques de ramsomware.
  • Detectar fugas de información en tiempo real, alertando y parando esas fugas de forma automática.
  • Proteger las aplicaciones en tiempo real, identificando brechas de seguridad en los aplicativos e instalando parches virtuales de forma automática.

Por otra parte, para muchas compañías que no cuentan con los conocimientos o recursos necesarios para garantizar su seguridad, existe la posibilidad de externalizar estas tareas mediante la contratación de un Security Operations Center (SOC).

Los SOCs ofrecen un servicio experto, al disponer de la inteligencia más avanzada en la detección y el tratamiento de amenazas. Los beneficios de contratar los servicios de un SOC son tan numerosos como variados. Entre ellos destacan:

  • Rapidez y facilidad de instalación. Entre una y dos jornadas, dependiendo de la infraestructura de la empresa.
  • Gestión centralizada de la seguridad en una misma plataforma. Desarrollo y comprensión de la seguridad y monitorización de las alertas en una plataforma unificada, tanto de la nube, nube híbrida y on-premise.
  • Respuesta rápida a incidentes, servicio de alertas tempranas, detección de intrusiones, detección de vulnerabilidades…
  • Inteligencia sobre amenazas. Información accionable acerca de los actores maliciosos, sus herramientas, infraestructura y métodos, actualizados automáticamente en la plataforma USM.
  • Modelo escalable y pago por uso.
  • KPIs adaptados a las necesidades de cada compañía.
  • Reducción de costes asociados a la contratación de expertos en seguridad y a la implantación de un SOC propio.

La seguridad absoluta no existe, sin embargo, está claro que utilizando las tecnologías y los servicios de prevención y protección adecuados podemos dificultar la actividad de los hackers, garantizar la integridad de nuestros datos y cumplir la ley. Las amenazas están ahí, las soluciones, también.

Luis Redondo
Responsable del Área de Ciberseguridad de MTP

 

Claves para mantener a raya los riesgos de ciberseguridad

gobierno de pruebasDevOps