SEGURILATAM 007

72 Primer cuatrimestre 2018 artículo técnico Ciberseguridad E l riesgo residual informático es aquel que permanece después de aplicar las contramedidas que se recomiendan bajo los esquemas más conocidos de seguridad tradicio- nal informática y cuyo diseño se basa principalmente en orientarse a detener lo conocido. Sin embargo, dicho riesgo fue ignorado por mucho tiempo y, por lo tanto, no ha sido modelado en los es- quemas de seguridad más robustos im- plantados hasta ahora para reducir los ataques informáticos. Actualmente, sabemos que este riesgo residual se presenta en absolutamente todas las verticales de negocio, siendo por ello el que mayor daño causa a las organizaciones por una exfiltración de información confidencial que impacta directamente en la pérdida de compe- titividad y rentabilidad y que daña irrever- siblemente la imagen de solidez y confia- bilidad lograda tras muchos años de es- fuerzo. Ante tal panorama, las organizaciones deben establecer la estrategia correcta para mitigar de manera efectiva este pe- ligroso riesgo residual. A continuación re- pasaremos las herramientas indispensa- bles de dicha estrategia: 1. En cuanto a la seguridad perimetral ( firewalls , detectores de intrusos, filtros de navegación web y control de apli- caciones), se debe implementar una solución que no sólo haga su trabajo, sino que pueda aprender por medio de mecanismos de inteligencia y ana- lizar el comportamiento anormal in- terno-externo y que incluya técnicas de automitigación ante los ataques a través de una correlación interna inte- ligente. Sólo de esta forma las funcio- nes de seguridad dejarán de trabajar aisladamente, proveyendo finalmente una verdadera seguridad de períme- tro inteligente. 2. Para la seguridad del endpoint se ha de elegir una herramienta donde el anti- virus o el confinamiento de aplicacio- nes no sea su función principal (porque esto es parte del conjunto de funciones de la seguridad tradicional que mencio- namos anteriormente). Debe ser el aná- lisis del comportamiento de las piezas informáticas que se ejecutan desde la perspectiva de la explotación de vulne- rabilidades no conocidas para, de esta forma, proteger al activo informático donde reside el conocimiento de las operaciones estratégicas de la organiza- ción (correos electrónicos, credenciales de acceso, espionaje por secuestro de cámaras web de altos directivos, etc.). 3. Para el establecimiento de una estrate- gia integral de gestión de vulnerabilida- des conocidas, que representan apro- ximadamente el 40% de las puertas de penetración de los ataques avanzados, no bastan las herramientas de escaneo simple del tipo one shot (escaneos se- mestrales o pruebas de penetración), donde la vigencia del análisis caduca a los minutos de ejecutarlo (dado que la ventana de riesgo permanece du- rante cada ejercicio de escaneo aun- que la vulnerabilidad se haya resuelto). Se requiere una herramienta de moni- toreo continuo que, además, exprese los niveles de riesgo y salud de la se- guridad en términos de los indicadores de buenas prácticas y cumplimiento de las normas aplicables (ISO 27000, PCI, HIPAA, NIST Cibersecurity Framework, etc.) por medio de reportes, dashboards en tiempo real y scorecards . 4. Por último, como joya de la corona de la seguridad informática, se debe im- plementar la seguridad interna y un re- medio rápido (identificación y reacción en cada etapa del ataque). Para ello, se requiere una herramienta diferente a las que el mercado ofrece habitual- mente pero que se remonta a las ba- ses mismas de la seguridad informática: el engaño. Para ser efectivas, las técni- cas de engaño han de ser automatiza- das en su despliegue, administración, mantenimiento y gestión de inciden- tes. Además, de cara al atacante deben poseer técnicas de atracción, desinfor- mación, redirección, retraso y confi- namiento en todas las etapas de una amenaza persistente avanzada (APT, por sus siglas en inglés). Finalmente, si se desea mitigar los ries- gos residuales de las APT, la respuesta no está en el marketing o las largas carreras de los fabricantes tradicionales de la in- dustria de la seguridad informática, sino en un análisis profundo de las soluciones de seguridad en términos de cómo hace lo que dice que hace y cuánto hace de lo que se necesita hacer . Luis Raúl Serrano Gutiérrez CEO de Solcomp Technologies Riesgos residuales informáticos: qué son y cómo implementar mejores medidas de ciberseguridad En la actualidad, sabemos que los riesgos residuales informáticos se presentan en absolutamente todas las verticales de negocio

RkJQdWJsaXNoZXIy MzA3NDY=