Red Seguridad 098

104 red seguridad tercer trimestre 2022 opinión Parafraseando al recordado agente Mul- der, de Expediente X , en realidad es la información, más que la verdad, lo que está ahí fuera. Ahí fuera (es decir, fuera del perímetro IT de las compañías) es donde está la información que utilizan los cibercriminales para saltarse los complejos sistemas de ciberseguridad de muchas de las empresas que son víctimas de ataques casi a diario. Em- presas que, especialmente si hablamos de grandes compañías, habrán inverti- do una enorme cantidad de dinero en el equipo y los sistemas de cibersegu- ridad destinados a protegerles de tales ataques. En Enthec, una de las primeras líneas en el manual de comunicación corpora- tiva es jamás hacernos eco de un ataque en el que se pueda identificar a la orga- nización atacada. Primero, por respeto a un equipo que habrá hecho todo lo posi- ble por evitarlo y que estará en la etapa de recuperación, análisis y valoración de daños. Segundo, porque, en muchos casos, lo que se busca es precisamente la difusión del ataque. Y tercero porque la ciberseguridad corporativa es una lu- cha tremendamente desigual en la que todos los días salen fuera del perímetro IT de las compañías enormes cantidades de información, lo que constituye vías di- rectas de acceso a los sistemas de las compañías. Control de la información Es posible controlar la información que se filtra o a la que se puede acceder en los sistemas corporativos. Pero es impo- sible controlar cada una de las acciones que hacen los empleados de las empre- sas; ni tampoco los sistemas y trabaja- dores de las terceras partes con las que se relacionan. Todos ellos pueden filtrar información que puede ser una amena- za potencial que termine en repositorios de Internet, la Deep Web o la Dark Web , y que se comparta en foros de cibercri- minales en las redes sociales. Una vez asumido esto como un hecho cierto, es imprescindible incluir su ges- tión dentro de la estrategia de cibersegu- ridad de la organización. Sin embargo, hasta la fecha ha sido imposible locali- zar toda la información de la compañía que está en la Red, estructurarla, inter- pretarla, categorizarla y entregarla a los responsables de ciberseguridad de las empresas de forma que puedan tomar las medidas de remediación de las po- Es la información lo que está ahí fuera L ola M iravet Chief Marketing Officer de Enthec Solutions

RkJQdWJsaXNoZXIy MTI4MzQz