Seguridad de la información, un reto cada vez más importante Por Marcelo Díaz, Gerente General de Makros. La actual pandemia del nuevo coronavirus es un escenario más que propicio para que haya un alza de los deepfakes para realizar fraudes haciéndose pasar por ejecutivos u otros. Un Deepfake o BEC es una práctica que tiene varias aristas a ser analizadas y que claramente va en aumento, dado que cada vez los resultados -cuando son exitososson mucho más rentables.
Lo mismo sucede con la profundización del ransomware y ataques en dos etapas: un primer ransomware paralizante tradicional y una segunda parte que amenace con revelar datos sensibles. Sin duda, este tipo de amenazas seguirá en aumento (o cualquier otra forma de malware que monetice su efecto), especialmente porque las organizaciones siguen estando lejos del ideal en ciberseguridad, sobre todo en los temas de parchado y gestión de vulnerabilidades. El ransomware como servicio llegó para quedarse, así como atacar servicios Cloud. De la misma manera, cada vez hay más ataques enfocados en el usuario y las pocas o nulas medidas de seguridad fuera del perímetro de la organización, lo vuelven más peligroso. Mientras la movilidad siga en aumento, si las organizaciones no toman las medidas de seguridad, el usuario y sus equipos fuera de la oficina serán un punto interesante de ataque y compromiso.
Eso sí, es importante considerar que una de las mejores formas de evitar ataques en casi cualquier ámbito es MFA (autentificación multifactor) o 2FA. Hoy las empresas que hacen software y otros componentes en TI lo están incorporando de forma nativa. El gran problema es que, por lo general, hay una barrera entre usuario y tecnología que, a veces, hace casi imposible que esto pueda ocurrir.
Sin duda, con la experiencia ocurrida en octubre pasado, varias empresas pudieron sacar lecciones en materia de seguridad y estar mejor preparadas. Sin embargo, lo que está pasando hoy en día no tiene precedentes y, por supuesto, presenta muchos otros desafíos de seguridad y conectividad que no estaban considerados. Temas como conexiones VPN, equipos personales v/s equipos corporativos, accesos a sistemas críticos y trabajo remoto controlado en tiempo real son elementos claves que deben ser analizados.
Así, en el caso de conexiones VPN hay que asegurar de que todas cuenten con segundo factor de autenticación, que tengan la capacidad de poder validar o revisar algún grado de cumplimiento de seguridad desde el equipo donde se conectan. Además, hay que ver la forma de administrar aquellos parámetros de seguridad que tradicionalmente se controlan a nivel de perímetro, lo que es un desafío no menor, ya que la adopción de algunas tecnologías Cloud permite este acercamiento, pero otras dependen de estar conectado a la red empresarial. Pensar en establecer un proceso de Zero Trust en términos de conectividad es algo que debe ser abordado, entre otras consideraciones.
Por último, la brecha de conocimientos o falta de habilidades de ciberseguridad en profesionales continúa creciendo. Es momento de comenzar a trabajar en ello para revertirlo. |