Conflictos internacionales conflictos internacionales: gestionar la implementación de medidas de ciberseguridad adecuadas

 

Marzo 2022

Desde que el ejército ruso empezara a invadir Ucrania, hemos estado anticipando posibles campañas de ciberataques tanto en el propio campo de batalla como en los países miembros de la OTAN. La vigilancia y la anticipación son, por lo tanto, esenciales para nuestras empresas privadas y organizaciones públicas: debemos estar preparados para hacer frente a las consecuencias de una potencial ciberguerra que puede trascender las fronteras ucranianas.

Ya sean ciberataques masivos que tengan por objetivo provocar el mayor número de víctimas posibles o ataques selectivos a infraestructuras esenciales y críticas (operadores vitales, compañías energéticas, organizaciones del sector sanitario, etc.), es necesario que redefinamos las prioridades y medidas de ciberseguridad que hay que poner en marcha en caso de que tengamos que adaptarnos lo antes posible a un contexto de ciberguerra. A pesar del alto nivel de concienciación que existe sobre los riesgos cibernéticos que pueden sufrir las empresas, lo que urge ahora es garantizar la aplicación de normas adecuadas de higiene informática que sean eficaces y que contribuyan plenamente a asegurar una estrategia de ciber resiliencia a la altura de las circunstancias.

En este contexto de ciberguerra, ¿cuáles son las medidas de ciberseguridad más urgentes? 

Para evitar los posibles efectos del conflicto, la Agencia Nacional francesa de la Seguridad de los Sistemas de Información (ANSSI) ya ha recomendado la aplicación de 5 medidas prioritarias:

  1. El fortalecimiento de la autenticación en los sistemas de información 

La ANSSI recomienda encarecidamente establecer una autenticación fuerte que requiera al menos dos factores (Autenticación Multifactor o MFA) para garantizar que la persona o máquina que desee acceder a una cuenta (aplicaciones, base de datos, etc.) sea quien dice ser. Esta medida se vuelve aún más necesaria en el caso de los usuarios que tienen acceso a los recursos críticos de las empresas (administradores, gerentes, ejecutivos).

  1. El aumento de la supervisión de la seguridad

Los equipos de supervisión deben estar aún más atentos e investigar posibles anomalías que normalmente se pueden pasar por alto. Por ejemplo, en los entornos de Directorio Activo deberían inspeccionarse las conexiones anómalas en los controladores de dominio.

  1. La realización de una copia de seguridad offline de los datos y aplicaciones más importantes

Es necesario realizar copias de seguridad periódicas de todos los datos, incluidos aquellos de los servidores de archivos y de infraestructuras de aplicaciones empresariales críticas.

  1. El establecimiento de una lista prioritaria de servicios digitales críticos

Las organizaciones deben tener una visión clara de sus sistemas de información y la criticidad de estos con el objetivo de priorizar las acciones de seguridad y reaccionar eficazmente en caso de incidente.  Las empresas, para posibilitar la continuidad de su actividad, deben tener un inventario de sus servicios digitales, incluidos los que dependen de proveedores de servicios, lo que permitirá determinar rápidamente aquellos que sean más sensibles.

  1. La garantía de la existencia de un sistema de gestión de crisis que haga frente a un ciberataque

El objetivo es que las organizaciones definan un plan de respuesta a ciberataques, combinado con un sistema de gestión de crisis —en caso de que se produzca una— que garantice la continuidad de la actividad y la vuelta a la normalidad.

Pero ¿cómo aplicar estas medidas cuando se carece de experiencia interna en ciberseguridad? 

Una vez identificadas estas medidas prioritarias, su aplicación inmediata es vital. Lo cierto es que hay mucho en juego, puesto que en la actualidad el número de expertos en ciberseguridad es insuficiente para satisfacer las necesidades de las empresas. Hablamos de que en 2021 había nada más ni nada menos que 3,5 millones de puestos vacantes a nivel mundial. En un mercado en donde la demanda es mucho mayor a la oferta, contratar a corto plazo se vuelve imposible. Sin embargo, a pesar de la falta de recursos internos, existe una solución que protege los recursos informáticos:  los servicios de seguridad gestionada. Estos servicios son la única opción de subcontratación interesante para gestionar apresuradamente la seguridad de la información de las empresas y tener acceso inmediato a una serie de conocimientos en ciberseguridad. Los servicios de seguridad gestionada permiten a las empresas centrarse en su actividad principal y estar informadas sobre el estado del servicio de seguridad de sus sistemas de información.

Con WALLIX puede responder a las emergencias a la vez que adopta un enfoque global y a largo plazo 

WALLIX, con su solución PAM4ALL, le permite aplicar las medidas prioritarias de ciberseguridad a través de un modelo de servicio gestionado. PAM4ALL es la solución de gestión de privilegios y accesos unificados que le permite proteger, controlar y gestionar todos los accesos de sus usuarios (ya sean humanos o máquinas, como administradores de IT, empleados, subcontratistas, etc.). PAM4ALL está formado por varios módulos que evolucionan con las necesidades, los retos y el contexto de la empresa. Con respecto a las recomendaciones de la ANSSI, PAM4ALL sienta las bases de una arquitectura Zero-Trust y permite cumplir con 3 de las 5 medidas prioritarias gracias a:

  • La Autenticación Multifactor o MFA, que neutraliza los riesgos asociados a credenciales comprometidas utilizando una amplia gama de mecanismos (SMS, Tokens).
  • La Gestión del Acceso Remoto para proveedores, empleados o proveedores externos aplicando permisos granulares para aquellos usuarios que tengan acceso a los servicios digitales sensibles de la empresa.
  • La Gestión de Sesiones, que aumenta la supervisión de la seguridad y controla «cómo, cuándo y qué» personas, tanto internas como externas, tienen acceso a los activos estratégicos de la empresa.  
  • La Gestión de Contraseñas, con la protección y rotación de contraseñas y claves, así como la eliminación de contraseñas codificadas. PAM4ALL también permite separar los puestos de trabajo de las cuentas dedicadas a la administración de los usuarios de la empresa (silos) y protege las credenciales y contraseñas con acceso al Directorio Activo.
  • La Gestión del Menor Privilegio, para eliminar los derechos administrativos locales de los puestos de trabajo, con el fin de conceder los privilegios adecuados al usuario correcto en el momento oportuno, bloquear los movimientos laterales y detener la propagación del malware.

Al utilizar PAM4ALL como servicio gestionado, los expertos gestionan la administración y el mantenimiento de su solución de protección de los accesos a los activos de su empresa (servidores, aplicaciones, sistemas IoT, recursos alojados en la nube, etc.). De esta forma podrá hacer frente de forma inmediata al contexto geopolítico actual, apoyándose en tecnologías y competencias externalizadas con total tranquilidad.

Para más información, póngase en contacto con nuestros expertos, estarán encantados de atenderle en esta situación de emergencia internacional.