Recientemente se difundieron los resultados de una encuesta sobre los crímenes cibernéticos en la que se reporta que solo el 37% de las empresas – la mayoría de ellas perteneciente al fuertemente regulado sector de servicios financieros – tiene un plan de respuesta a incidentes de operación. Tres de cada diez compañias carecen de un plan y de éstos, casi la mitad cree que no lo necesita.
Más preocupante aun es que en el caso de que una crisis cibernética se presente, solo cuatro de cada diez empresas tiene personal «plenamente capacitado» para actuar como el primer muro de contencion. La mayoría de este personal (73%) es del área de segurdad en TI. (PwC 2016 Encuesta Global de Delitos Económicos 2016, página 21)
Como parte fundamental en la estrategia de protección que debe tener las empresas es el análisis de las amenazas, las cuales cambian constantemente, evolucionan y se adaptan a nuevos entornos. Sin embargo, muchas compañías no tienen el tiempo, los recursos ni la experiencia para hacer dicho análisis.
La importancia de este análisis se debe a que dicha actividad permitirá conocer la situación actual de la compañía, los recursos que deben protegerse y los resultados de las herramientas de seguridad con que actualmente cuenta. Una vez hecho este análisis se puede diseñar una estrategia de protección adecuada específicamente a las necesidades definidas.
El análisis se debe conformar por cuatro elementos muy importantes: un informe sobre amenazas, un análisis de políticas de seguridad web, una lista de excepciones y una clasificación de sitios web bloqueados.
Informe de inteligencia contra amenazas personalizadas
Muchas empresas conocen poco de las amenazas críticas que las están afectando. Esto se debe a que, en ciertos casos, los informes que generan sus sistemas de seguridad no les brindan real inteligencia sobre incidentes críticos. La situación empeora para las compañías que tienen varios proveedores de seguridad.
Para que un informe de inteligencia realmente sea útil para compañía, debe contar con:
- Un análisis detallado de las amenazas de seguridad detectadas durante un período de tiempo
- Una correlación cruzada de inteligencia de las amenazas conocidas, la información del panorama general de ataques, así como la telemetría y geografía de la industria
- Descripción general de los incidentes críticos y su impacto
- Información sobre los métodos de protección proactivos relevantes
Análisis de políticas efectivas de seguridad web
Algunas compañías cometen el error de tomar decisiones arbitrarias cuando establecen políticas de seguridad para individuos o grupos de usuarios finales. Eso puede provocar la creación de políticas contrapuestas que, por ejemplo, desbloqueen solicitudes de URL, bloqueen sitios consultivos, y se reflejen en otras prácticas costosas que reducen el desempeño del personal, aumentando los costos de mantenimiento. Las políticas mal diseñadas afectan directamente la seguridad de la empresa.
Para establecer correctamente las políticas de seguridad se requiere:
- Un exhaustivo análisis de las políticas actuales y hábitos de búsqueda de los usuarios
- Comparaciones demográficas de acuerdo al giro y la región de la empresa
- Recomendaciones basadas en la evidencia de acciones, configuraciones y flujo de trabajo
Análisis de listas (excepciones)
El uso de listas blancas y negras es un método común para trabajar en un entorno seguro. Sin embargo, a medida que esas listas se hacen más grandes, pueden afectar de manera importante el desempeño de las herramientas de seguridad y exponer la información a ataques cibernéticos.
Para evitarlo se requiere:
- Un análisis de seguridad profundo de la lista blanca, lista negra, aportes de terceros y de las categorías personalizadas
- Tener información detallada sobre las clasificaciones de URL actuales, la relación histórica, el estado de DNS y más
- Implementar acciones sobre los métodos eficaces para reducir al mínimo las excepciones personalizadas
Clasificación inteligente de los sitios web (sitios bloqueados)
Las empresas suelen bloquear los sitios web desconocidos para proteger de las amenazas a sus entornos. Dichas prácticas pueden alteran los flujos de trabajo de las operaciones diarias e incrementar los costos de soporte.
Ante este problema, se necesita configurar un servicio automatizado que permita a sus usuarios finales generar con facilidad las solicitudes de clasificación de los sitios web no categorizados, los cuales sean manejados por un proveedor experto en seguridad.
Forcepoint es ese experto que puede ayudarle a saber cuál es la situación actual de las empresas y detectar el grado de vulnerabilidad ante los ataques cibernéticos actuales. Su servicio de consultoría brinda a las empresas un análisis completo de amenazas para diseñar una guía clara y totalmente personalizada para cada situación. De esta manera cada empresa puede anticipar, detectar y prevenir los ataques más sofisticados así como el robo de datos.
