Red Seguridad 091
corporativo evento 12 red seguridad cuarto trimestre 2020 situarse al frente de la transformación digital. Y esos procesos han utilizado un pilar básico: la ciberseguridad", resumió el ponente. Una etapa de consolidación de la seguridad informática en la que para Batanero los nuevos paradigmas son los planes de mejora continua, la confianza cero, la especial atención a la gestión de identidad de los usuarios, la protección avanzada del endpoint y la resiliencia, entre otros. Técnicas de ciberataques Josep Albors , director de Investigación y Concienciación de Eset España, expuso una investiga- ción de su compañía gracias a la cual detectaron una serie de técnicas de ciberataques que afectaron a empre- sas críticas del sector aeroespacial y de la defensa. En concreto, los ciber- delincuentes utilizaban la red social LinkedIn para intentar reclutar traba- jadores. Estos se hacían pasar por empresas muy conocidas en el sector e instigaban a la víctima haciéndoles creer que iban a ocupar posiciones ámbito industrial", observó Di Monte. Según el CEO de Oylo, existen cuatro grandes caminos que deben seguir las organizaciones con una gran dependencia de la automati- zación o cuyos procesos críticos dependan de la tecnología: elaborar un informe que muestre su situación y un plan a partir de él, implementar tecnología que ayude a disminuir el riesgo, unir esta tecnología a un SOC OT y establecer una política de continuidad de negocio. "Al final, cualquier empresa que dependa de los sistemas de automa- tización para analizar sus procesos críticos de negocio tiene un proble- ma de ciberseguridad en sus siste- mas de control industrial. Por tanto, la implementación de una solución SOAR es una buena opción a consi- derar en el ámbito OT. De hecho, el concepto de orquestación ha llegado para quedarse durante mucho tiem- po", concluyó el ponente. Visibilidad total "Es difícil ser capaz de tener informa- ción y de plantear cómo analizar los datos si no se cuenta con una visibi- lidad completa de dicha información. Y cuando hablamos de entornos o servicios críticos, esto adquiere toda- vía mayor importancia". Así comen- zó su ponencia Fernando Lalanda Marcos , Strategic Account Director de Devo. "Existen tres factores que las organizaciones deben manejar en términos de visibilidad: las amenazas internas, los ataques externos y la normativa o regulación", completó. Según expuso el ponente, el 78 por ciento de los SOC carecen de visibi- lidad. Sin embargo, la mayoría de las empresas están intentando entender muy bien remuneradas. Tras avanzar en la conversación, les convencían para enviarles un correo electrónico con información más detallada. "La efectividad de estos ataques variaba en función de la concienciación en seguridad de la víctima", observó el ponente. No obstante, gracias a este correo, el ciberdelincuente estudiaba la predisposición del damnificado. Este email adjuntaba un enlace a Drive cuyo fichero en PDF contenía ofertas de trabajo. Mientras se visua- lizaba este archivo, otra herramienta maligna se ejecutaba en segundo plano. "El robo de información estaba relacionada con el negocio, es decir, se trataban de datos muy interesan- tes para algunos sectores", explicó el representante de Eset. "Una vez tenían todo recopilado", continuó, "los 'malos' ocultaban todo su rastro para que los forenses o analistas no pudieran seguirles, o por lo menos dificultar su labor lo más posible". Automatización y orquestación Eduardo di Monte , CEO de Oylo (a Rockwell Automation Company), introdujo durante el congreso un con- cepto relativamente nuevo: el de la orquestación ( Security Orchestration Automation & Response , SOAR). "La orquestación busca automatizar las tareas de ciberseguridad con el objeti- vo de que los analistas puedan invertir su tiempo en analizar, y no en tareas que puedan ser ejecutadas de forma automática", explicó el ponente. Sin embargo, para poder orques- tar correctamente, las organizaciones deben contar con un grado de madu- rez en ciberseguridad. "Algo que se debe conseguir a medida que se vaya avanzando en esta materia en el Marcos Gómez Hidalgo (Incibe). Pablo López (CCN). Josep Albors (Eset). Juan Carlos Batanero.
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1