redseguridad 071

red seguridad cuarto trimestre 2015 71 inteligencia opinión El impacto de los ataques basados en vulnerabilidades será reducido si se encuentran bajo una gestión inteligente de la seguridad. Gestión estratégica y evaluación continua del riesgo, análisis de la información, toma de decisiones y capacidad de reacción son componentes clave de un sistema inteligente de ciberseguridad han convertido en elementos de alto riesgo… y así numerosos elementos del conglomerado digital que soporta cada día al entorno operacional y fun- cional. Es evidente que sin una estra- tegia de protección y defensa de la cadena de producción cualquier inte- rrupción podría parar el servicio hasta un punto crítico para la organización. Ciberdelincuencia, hacktivismo, ciberespionaje, ataques a personas directamente, a entidades o socieda- des son noticias ya casi cotidianas. Internet lo ha puesto fácil para la rea- lización de todas estas actividades delictivas y es la herramienta para cometerlas; sin embargo, no aporta las medidas necesarias para la seguridad y protección. Respuesta a incidentes Las amenazas persistentes avanza- das, el cibercrimen común, el e-crime , el malware moderno, Ramsomware , el cambio de tendencias en los ataques, los nuevos escenarios de ataque des- conocidos, la propia evolución de todo el software malicioso, las vulnerabilida- des Zero-Day , la falta de actualización en tiempo de parches de seguridad, las herramientas de seguridad desac- tión de ciberseguridad bajo un prisma de inteligencia estratégica, todo pasa por una mayor comprensión del entor- no digital corporativo y una toma de información, amparado bajo el ciclo de inteligencia. La gestión estratégica del riesgo operacional y organizacional implicará una evaluación continua del riesgo en cada uno de los procesos clave y críticos. Toda esta información desencadenará en el estudio y toma de decisiones aportando una hoja de ruta para la protección del entorno, con la aplicación de unas medidas de ciber- seguridad, siempre monitorizadas con controles e indicadores actualizados. Como no podía ser menos, también aquí es clave la reacción ante incidentes, lo que ayudará a un planteamiento de continuidad de negocio, eficaz y seguro. Es evidente que cada vez son mayores y más complejos los frentes a proteger: infraestructuras de comu- nicación, sistemas de Información, frontales Web, entornos de bases de datos, desarrollos in-house , desarro- llos externos de lo que no siempre se tiene el control total (o en muchos casos ni siquiera el código fuente), información en la nube, puestos de trabajo, dispositivos móviles que se tualizadas, la falta de concienciación del empleado, etc. Son numerosos los hándicaps que pueden hacer posible que se materialice una amenaza y se convierta en un ataque real, y que pueda llegar a ser efectivo frente a las medidas de seguridad establecidas. Es aquí donde una estrategia inteligente de respuesta a incidentes toma un papel relevante. En la mayoría de ocasiones no se puede evitar ser objeto de ata- ques y las amenazas siempre estarán ahí, hasta el punto de que cualquier vulnerabilidad pueda ser explotada y se materialice en un ataque. Como si de una infección por malware se tratase, cualquier intru- sión de software malicioso que se realiza en primera fase, saltándose los antivirus y demás medidas, irá implantando el resto de archivos mali- ciosos. Es en esta primera fase donde es importante incidir en la seguridad para evitar que llegue la segunda fase, en la que podrían llegar a implantar todo su software y operar libremente hasta tomar el control. La gestión inteligente de los entor- nos digitales reduce su vulnerabili- dad. Dentro de los incidentes malin- tencionados, el impacto generado por los ataques basados en la vulnera- bilidad de los sistemas y procesos será ampliamente reducido si éstos se encuentran gobernados bajo una ges- tión inteligente de la seguridad. Inteligencia estratégica La inteligencia estratégica nos marca el camino. La rápida respuesta a los incidentes es clave, no se puede evitar que una organización sea obje- tivo de cualquier índole o motivo y atacada por ello. Pero sí se puede

RkJQdWJsaXNoZXIy MTI4MzQz