Pasar al contenido principal

“Cualquier empresa puede ser objetivo de un ciberataque"

Alex Soler de NowSecure

Los softwares espía están diseñados para recopilar y compartir información sobre un ordenador o red sin el consentimiento del usuario. Desde ese punto, la capacidad tecnológica de estos equipos les permite llegar a los dispositivos e instalarse sin consentimiento como parte de un paquete de software genuino.

Cada vez son más numerosos y sofisticados y por ello, las compañías comienzan a implementar de manera directa programas de protección informáticos a la altura de estos equipos, creados no solo para atacar las entrañas de las empresas, sino también a civiles y organismos militares.

Para arrojar más luz sobre los spyware y el peligro de los ciberataques hablamos con Álex Soler, experto de ciberseguridad en NowSecure, empresa de software internacional dedicada a la seguridad de aplicaciones móviles:

 

GD Empresa: ¿Cómo puede defenderse una empresa de un ciberataque?

Respuesta: Una empresa debería contemplar la seguridad como un objetivo más de empresa. La seguridad no debería ser contemplada solo como algo que debo hacer para cumplir con ciertas certificaciones o ISOs, sino como un proceso continuo de monitorización y mejora.

Lo primero es invertir los recursos de forma inteligente y en aquello que pueda causar un mayor impacto en nuestro negocio si se ve comprometido. Para ello, siempre es recomendable empezar con un plan director y un análisis de riesgos para identificar y priorizar aquellos puntos que debemos proteger.

Lo siguiente es visualizar la seguridad como un proceso continuo, añadiendo controles a nuestros procesos de desarrollo (SDLC) y de despliegue (DevSecOps) que permitan la identificación temprana de las vulnerabilidades y su corrección de forma rápida.

Por último, pero no por ello menos importante, realizar una buena monitorización de nuestros activos para poder identificar cuanto antes cualquier comportamiento anómalo que pueda derivar en una intrusión.

"La seguridad debe contemplarse como un proceso continuo de monitorización y mejora"

P: ¿Cuáles son los principales retos de los departamentos de Sistemas de las empresas en relación con la ciberseguridad?

R: El mayor reto es la gestión de recursos. Todo departamento de Sistemas dispone de recursos limitados, tanto a nivel de personal como a nivel económico, que obliga a priorizar las tareas y, en muchas ocasiones, no de la forma deseada.

Por suerte, la seguridad es algo de lo que todos empezamos a preocuparnos cada vez más, pero las prioridades de negocio y el time-to-market obliga a veces a que las tareas de seguridad no se lleven a cabo como debería, o cuando nos gustaría.

Este problema se ve agravado con la existencia de tecnologías Cloud o con el uso de contenedores (p.ej. Kubernetes), que nos ayuda a ganar velocidad en nuestros procesos de despliegue, pero también ayuda a incrementar la exposición a nuevos riesgos de seguridad que, en muchos casos, son desconocidos por el propio departamento.

“El riesgo 0 no existe”

P: ¿Cómo se pueden evitar estos tipos de ciberataques? ¿Qué perfil de empresas son blanco más fácil?

R: Lo primero que debemos tener en cuenta es que el riesgo 0 no existe. Por ello, se debe contemplar la seguridad como un proceso continuo que, desde un punto de vista preventivo, nos permita reducir los riesgos al mínimo exponente posible.

Es recomendable realizar auditorías periódicas que permitan disponer de una foto del estado de nuestra seguridad. No obstante, hay que considerar que este tipo de ejercicios acostumbran a estar limitados en tiempo y alcance, por lo que nunca llegaremos a contemplar todos los puntos que deberíamos cubrir.

Por eso, la mejor estrategia es la de incluir la seguridad en todos los procesos IT que nos permita analizar la seguridad de forma continua, por ejemplo, cada vez que se va a realizar un nuevo despliegue o cuando un desarrollador realiza un cambio. Además, si este proceso se realiza de forma automática, podremos cada vez aumentar el alcance de las aplicaciones y/o entornos analizados, reduciendo considerablemente los riesgos a los que estamos expuestos.

 

P: ¿Con qué finalidad se ejecuta un ciberataque? ¿Es solo con finalidad de obtener información de la empresa o lucrativa? ¿Qué tipo de intereses/ fines hay en juego?

R: Cualquier empresa puede ser objetivo de un ciberataque. En este ámbito, hay varios niveles a contemplar.

Existen ataques que se realizan de forma masiva en la que cualquier empresa suele ser objetivo. Este tipo de ataque es generalmente orquestado por mafias, cuyo único fin es el de lucrarse mediante una estafa (p.ej. CEO fraud) o robo de información. Adicionalmente, cuando ya no es posible obtener ninguna información de valor, se acostumbra a cifrar todos los datos mediante un ransomware, pidiendo a posterior su correspondiente rescate.

No obstante, también existen casos de espionaje industrial con la finalidad de poder acceder a datos o información privilegiada. Este tipo de ataques acostumbran a ser dirigidos y más sofisticados, por lo que los hace más difíciles de evitar/detectar.

"Hoy en día es difícil controlar la información confidencial de muchas empresas"

P: ¿De qué forma influye el espionaje en las empresas en la actualidad? ¿Cómo se puede combatir?

R: Hoy en día resulta difícil controlar el flujo de información confidencial de muchas empresas. El uso de tecnologías Cloud, trabajar desde casa, o bien el uso de dispositivos móviles personales para el trabajo (BYOD) son elementos que dificultan las tareas de los departamentos de IT para gestionar dónde podría quedar almacenada la información sensible de una empresa.

Es importante definir políticas estrictas de acceso y de trazabilidad a aquella información que consideremos crítica para nuestro negocio, que nos permita conocer en todo momento quién ha accedido y dónde reside dicha información.

Para los dispositivos BYOD, es recomendable contemplar el uso de soluciones que nos permitan disponer de distintos perfiles en el dispositivo (p.ej. perfil de trabajo vs personal), que permita separar la información almacenada (incluso las aplicaciones instaladas) en el dispositivo, según el perfil en el que se encuentra el usuario.

 

P: El Congreso ha convalidado recientemente la Ley de Ciberseguridad 5G. ¿Crees que tiene un marco seguro o su celeridad al aprobarla ante el riesgo actual de ciberataques puede ser contraproducente?

R: La reciente ley de ciberseguridad 5G afectará principalmente a las operadoras de red y a todos los actores que formen parte del despliegue de la misma; no obstante, es solo un comienzo de lo que se nos viene encima. La aparición de una nueva tecnología siempre es una oportunidad para encontrar nuevos retos en lo que a ciberseguridad se refiere y deberemos estar atentos a los nuevos riesgos que nos depara.