Red Seguridad 091

corporativo evento 16 red seguridad cuarto trimestre 2020 Para ilustrar esto, la interviniente puso un ejemplo que les sucedió el pasado verano. "En una entidad financiera todos los empleados del call center trabajaban en sus oficinas; pero cuando se extendió la pandemia, siguieron con tus tareas desde sus casas", comentó Daniely. Sin embar- go, el pasado julio les entró un ran- somware a través de uno de los equi- pos domésticos de los empleados. "El malware realizó un movimiento lateral, llegó a la nube y consiguió acceder y extraer de la red información impor- tante de la empresa. Posteriormente, enviaron un comunicado al CEP del banco para que pagaran o, en caso contrario, publicarían esa información sensible", aseguró. La respuesta fue segmentar la infraestructura y aislar más máquinas infectadas, para lo que se pusieron en contacto con Guardicore. "En tres días segmentamos 3.000 equipos VDI ( Virtual Desktop Infrastructure ) y la compañía consiguió recuperarse del incidente", añadió la representante de Guardicore, quien concluyó resumien- do lo que, a su juicio, son los cuatro pasos fundamentales para no parar un negocio: "visibilidad para entender la infraestructura, aislar solo las máquinas infectadas, limpiar el malware y restau- rar todo, y hacer reglas basadas en software para ayudar a defenderse". Tendencias en ciberseguridad Josu Franco , asesor en estrategia y tecnología de Cytomic, expuso las principales tendencias de cibersegu- ridad en los sectores esenciales. Y es que, debido a la pandemia y al auge del teletrabajo, las empresas han teni- do que adaptarse a una nueva reali- dad, en la que la ciberseguridad se ha convertido en un factor importante. "Las organizaciones van a tener que resetear sus estrategias corporativas, incluida la de ciberseguridad", afirmó el ponente. Además, los atacantes cada vez utilizan métodos más sofis- ticados para conseguir su propósito. "Seguimos observando cambios en el mercado de los atacantes. Por ejemplo, vemos que monetizan cosas que antes no hacían, como la venta de logs . Son datos sensibles de las organizaciones que antes se des- echaban y ahora no". Y por supuesto, los servicios esen- ciales no son inmunes a este tipo de técnicas. De hecho, para el intervi- niente, los vectores de entrada más comunes tienen que ver con temática relacionada con la pandemia y con ataques de fuerza bruta como los de credential stuffing , que se aprovechan de vulnerabilidades conocidas. De ahí que, según Franco, "invertir en medi- das de gestión de vulnerabilidades con una solución para gestionarlo de forma remota es la medida que más riesgo puede mitigar por sí misma". A partir de aquí, el futuro de la pro- tección de las infraestructuras críticas pasa por robustecer el endpoint , “con funciones nativas y con una mayor adopción de Zero Trust , de forma que no se dejen ejecutar aplicaciones que no sean confiables", algo en lo que se basan las soluciones de Cytomic. Ciberinteligencia Anticipación, protección, detección y respuesta. Estas son las cuatro patas que conforman el área de Seguridad Digital de Telefónica, que se encar- ga de salvaguardar los activos digi- tales de la compañía, tal y como expusieron en su intervención Pedro Hernansáez , gerente del CSIRT Global, y Curro Márquez , geren- te de Ciberinteligencia. Para ser lo más eficaces posible, el departa- mento se divide en tres gerencias: "Ciberinteligencia; Red Team , con la que tratamos de detectar las vulne- rabilidades; y CSIRT Global, que se coordina con el resto de CSIRT de Telefónica y con el Incibe-CERT", según apuntó Hernansáez. A continuación, ambos ponentes pasaron a hablar sobre el proce- so de generar ciberinteligencia en Telefónica. "Con ello pretendemos cubrir las necesidades informativas de las distintas áreas de la compa- ñía, incluida la de ciberseguridad, para mejorar la toma de decisiones", explicó Márquez. Para ello, desde un principio se plantearon cómo debían hacer esa ciberinteligencia. "En pri- mer lugar, teníamos claro que la solu- ción elegida tenía que ser capaz de asimilar el ciclo completo de inteli- gencia; es decir, gestionar todo el ciclo de vida del dato, desde que se obtiene de una fuente hasta que se envía a su difusión", manifestó Hernansáez. Paralelamente, la solu- ción también debía ser flexible, para que se pudiera adoptar por parte de las distintas áreas; y útil, para lo cual el destinatario tenía que ser el correc- to, suministrándole la información en tiempo y forma y con una estructura accionable. Organizaciones cibercriminales Javier Portabales , gerente de Ciberseguridad (CERT/SOC) de eve- ris, ofreció en el evento una ponencia sobre cómo gestionar ciberataques en infraestructuras críticas a partir de la experiencia acumulada por su empre- sa. En primer lugar, el ponente confirmó que, para entender estas amenazas, Este evento digital contó con la participación del CNPIC, Incibe, CCN, Departamento de Seguridad Nacional y OCC Josu Franco (Cytomic). Avishag Daniely (Guardicore).

RkJQdWJsaXNoZXIy ODM4MTc1