Ciberseguridad en tiempos de Pandemia

Ciberseguridad y trabajo en remoto

Durante estos meses de confinamiento, la gran parte de las empresas se han visto forzadas a dar un salto, en cuanto a transformación digital, para el que no estaban preparadas. De un día para otro los equipos han dejado las oficinas para empezar a trabajar desde el salón de su casa.

Conocedores del aumento de posibles brechas de seguridad que surjen en este tipo de situaciones, los ciberdelicuentes no han querido dejar pasar su oportunidad. De hecho a las pocas semanas de comenzar el confinamiento en Europa, la Interpol emitió una alerta global a los cuerpos nacionales de policía de los 194 países miembros de la organización, tras un aumento significativo de intentos de ataques virtuales.

Como ha reconocido la Europol, los cibercriminales han aprovechando la crisis para intensificar las campañas de phishing, ransomware o antivirus maliciosos.

Josué López, todo un experto freelance en Ciberseguridad, CEO y CSO en Auditech, ha querido ayudarnos a través de nuestra Malt Academy a descubrir algunos de los principales factores que debemos tener en cuenta a la hora de mantener un entorno ciberseguro en tiempos de pandemia.

Haz click en la imagen para volver a ver esta Malt Academy

¿Cómo ves el sector de la ciberseguridad como freelance? 

Como freelance, las ventajas de contratar a un experto en ciberseguridad se traducen en la experiencia de la persona que se contrate. Cuando un perfil de ciberseguridad se vuelve freelance denota cierto expertise técnico que aportará tranquilidad a la empresa u organización.

¿Cuáles son las claves para reclutar a un perfil experto en ciberseguridad?

Antes de reclutar un perfil de este tipo hay que preguntarse: ¿qué quiero que haga el freelance? Para responder a esa pregunta es importante fijarse una serie de puntos clave y sobre todo una serie de necesidades:

  • ¿Quieres comprobar la seguridad de tu empresa y obtener una evaluación de la situación actual? En este caso el perfil que buscas será un Auditor de Seguridad, Hacker ético, Pentester… En otras palabras, Seguridad Ofensiva.
  • ¿Has de mejorar la seguridad de tu infraestructura? Un Consultor de seguridad especializado en Seguridad Defensiva (Security Architect). Tened en cuenta que a los costes del freelance se sumará el posible hardware y licencias que este recomiende incorporar a la infraestructura actual.
  • ¿Necesitas establecer políticas de seguridad en tu empresa? Aquí  será un Consultor de Seguridad y analista de riesgos tecnológicos. En definitiva un Auditor de procesos de seguridad. Especial atención a auditores ISO 27000/27001 y certificaciones como CISA, CISSP, CISM, CRISC.
  • ¿Necesitas establecer una monitorización y asegurarte que tus sistemas están vigilados? Raramente un freelance va a prestar este servicio. Mejor contacta con empresas que dispongan de un SOC.

En definitiva, lo primero que debemos hacer es identificar las necesidades que tenemos en nuestra organización para poder seleccionar el perfil que más nos beneficie.

¿Qué modelos de infraestructura existen en una empresa? 

Los modelos de infraestructura que habitualmente encontramos suelen ser:

  • On-Premise: Toda la información está alojada en sistemas internos de la empresa y en la practica no debe existir información fuera de los activos de la empresa. Este sistema es antiguo y actualmente poco práctico por la necesidad ante la que nos encontramos.
  • On Cloud: Toda la información está alojada en cloud y es accesible desde cualquier lugar con internet, con permisos de acceso definidos según cada persona en la empresa. Este modelo era el ideal en esta situación.
  • Mixto: Es una mezcla de los 2 anteriores, y uno de los más habituales en las empresas que se han quedado a mitad del camino en su transformación digital hacia el cloud. En muchas ocasiones, porque por política interna, no desean que toda su información esté alojada en una infraestructura ajena.

Ciberseguridad y Covid-19 ¿Qué relación tienen?, ¿por qué es tan importante? 

El COVID19 y la Ciberseguridad tienen su convergencia en la necesidad de las organizaciones de afrontar de manera rápida el ‘teletrabajo’. Entre algunos de los problemas que se han dado, muchas organizaciones no disponían de equipos portátiles para todos sus empleados, lo que ha llevado al uso de equipos personales. Por otro lado, las comunicaciones y la digitalización de la información de la empresa no se había completado o no era accesible por los usuarios necesarios fuera de la empresa. Se han levantado VPN’s, en el mejor de los casos, pero estas no estaban bien dimensionadas para soportar la carga y no eran habituales los usuarios que trabajan mediante estas medidas de conexión remota, lo que conlleva a relajar las medidas de seguridad. En resumidas cuentas, nos hemos visto en una situación que ha obligado a muchas empresas a elevar el riesgo con el objetivo de primar la producción y el funcionamiento habitual de la empresa.

¿Por qué hay que estar atento/vigilar cuando de repente toda tu plantilla teletrabaja? ¿Por qué las VPNS no están preparadas? 

El entorno de teletrabajo es peculiar, principalmente porque la plantilla está teletrabajando desde redes no controladas por la compañía, pueden existir brechas de seguridad y equipos infectados dentro de la red que puedan transmitirse a los equipos de trabajo. Puede haber alguien en medio de la comunicación (Ataques MiTM / Hombre en el Medio) y sin las medidas de seguridad adecuadas, se elevan los riesgos drásticamente. Las VPN’s son túneles virtuales que comunican dos o más redes entre sí a través de una conexión privada y cifrada. Esto permite que desde tu casa puedas comunicarte con la red de la oficina donde está la información con la que se trabaja a diario. Estas VPN’s suelen estar preparadas para aguantar un número determinado de usuarios que habitualmente hacen uso de ellas (comerciales, Empleados que se llevan trabajo a casa habitualmente, o soporte técnico…). Pero en ningún caso están preparadas para soportar la carga de toda la plantilla trabajando simultáneamente. Es por esto que muchas de estas conexiones durante el día se caen, bloquean o funcionan muy lentas.

¿Producción o seguridad? ¿Qué va primero? 

En cualquier empresa siempre va a primar la producción (Operaciones) antes que la seguridad. Y en cierto punto tiene sentido, al fin y al cabo; ¿Quién va a parar las operaciones de su empresa por un ‘hipotético’ problema de ciberseguridad?. Lo ideal, es tener previsto este tipo de incidentes, anticiparse a las situaciones de “desastre” antes de que sucedan. Adoptar medidas de ciberseguridad en una etapa temprana, no solo puede evitar que tengas perdidas si no que además, te ayuda a reducir costes que luego se verán repercutidos en otras operaciones.

¿Qué políticas debes tener siempre presente? (Contraseñas, etc) 

En una organización la definición de políticas de seguridad recaen sobre el responsable de IT o sistemas. Aunque esto debe trascender desde C-Level o dirección que son quienes deben velar por la incorporación y cumplimiento de estas. No solo nos encontramos políticas de contraseñas si no también, se debe tener un procedimiento definido cuando alguien en la empresa detecta un posible incidente de seguridad. Este se deba escalar al grupo responsable de su investigación que determine si es efectivamente un problema de seguridad. Es muy importante que toda la organización adopte una cultura de ciberseguridad.

En líneas generales, las políticas que se deben cumplir en mayor medida son:

  • Contraseñas seguras (+8 caracteres alfanuméricos + Mayúscula y símbolo)
  • Activar factores de doble autenticación en medida de lo posible
  • Separar emails laborales y personales. (Y no usar el email laboral para registrarse en sitios personales)
  • Usar cloud y mantener copias de seguridad en diferentes lugares.
  • Definir políticas basadas en nuestro WorkFlow

Porque VPN a través de un UTM es la mejor opción?

Las VPN son túneles virtuales que comunican dos o más redes entre sí a través de una conexión privada y cifrada.

El UTM o Gestión Unificada de Amenazas es un dispositivo de red con diferentes funciones de protección, Antivirus, Firewall, Sistemas de Detección y prevención de intrusos (IDS/IPS).

En la mayoría de las ocasiones en empresas de todos los tamaños las VPN’s suelen partir de Firewalls que disponen de UTM y este se encarga de aplicar las políticas de seguridad definidas. Es por esto que una VPN a través de un UTM aplica una mayor protección a la comunicación del usuario.

¿Qué proyecto te ha resultado más exigente o reconfortante?

Particularmente soy un apasionado de los retos, y el conocimiento, me gusta llevarme al límite en los proyectos que realizo. En este momento estoy involucrado en el desarrollo de un SOC interno en Auditech. Y un enorme proyecto que cubrirá prácticamente todos los aspectos organizativos y técnicos de un cliente que llevaba ya tiempo con nosotros con proyectos más pequeños y ha dado el salto a la transformación de la ciberseguridad.