OpiniónSeguridad

Reglas básicas para una ciberseguridad responsable

Javier Arroyo, Director de Sistemas de Gigas.

Lo que hasta hace poco eran pronósticos y tendencias se ha convertido, en cuestión de meses, en una realidad que traerá muchos cambios al cloud computing y nuevos retos en cuestión de ciberseguridad.

El mayor uso de soluciones cloud, el incremento de la velocidad en las conexiones y del volumen de transacciones, la extensión del trabajo en remoto (con un mayor número de dispositivos conectados y redes abiertas), conforman un entorno en el que, a diario, se activan netbots que chequean constantemente IPs y puertos en busca de brechas de seguridad.

En el primer semestre de este año los ataques DDoS se han incrementado un 151% y los proveedores de sistemas de ciberseguridad hemos atendido un notable volumen de incidencias de clientes sobre la lentitud de sus sistemas.

En este contexto también irrumpen el 5G, multiplicando la velocidad de las conexiones, y el Internet de las cosas (IoT), un gran reclamo para la ciberdelincuencia ya que cuantos más dispositivos conectados, más posibilidades de atacar y ser atacado.

En definitiva, el terreno de juego a disposición de los ciberdelincuentes se ha amplificado de forma exponencial. Y además de tener muchas más ventanas por donde colarse, también pueden actuar más rápido, buscar nuevos objetivos y actualizar sus estrategias de ataque.

La ciberseguridad es responsabilidad de todos

Proteger la disponibilidad, el rendimiento y la seguridad de nuestra infraestructura no es solo una necesidad para garantizar la viabilidad y la reputación de nuestro negocio. Es también una cuestión de responsabilidad social.

En la nueva realidad no hay meros espectadores. Todos somos players y estamos llamados a contribuir con buenas prácticas a la construcción de una sociedad digitalizada segura y confiable.

La ciberdelincuencia se incrementa y se hace más sofisticada, cierto. Pero los avances tecnológicos para dar respuestas rápidas y eficaces a las nuevas necesidades son constantes. Y también conviene recordar que ya disponemos de muchas herramientas para protegernos en la nube.

Exponer en estos momentos a nuestra organización o negocio a, por ejemplo, un ataque de denegación de servicio cuando ya existen tecnologías específicas para detenerlo, podría considerarse, en cierto modo, irresponsable o negligente.

Cualquier medida de seguridad que implantemos en nuestros sistemas dejará de cumplir su misión si no se conoce su funcionamiento y si no cuenta con una configuración correcta, no se actualiza o no se monitoriza de forma regular.

Buenas (y básicas) prácticas

Una infraestructura web desactualizada es mucho más vulnerable a un ataque de denegación de servicio que se colará por alguna grieta que no quedó bien tapada o que parecía insignificante.

De la misma forma, todos nuestros equipos deben contar con antivirus actualizados y tenemos que poder, y saber, monitorizar la actividad anómala en nuestra red. Por básicas que parezcan, estas medidas o no siempre se aplican, o se llevan a cabo de forma errónea.

Es importante ser ágil y diligente en la implementación de protocolos de protección fuera de la red para los empleados. Con el crecimiento exponencial del trabajo en remoto, esta tarea requiere tanto cuidado como la protección perimetral.

Así, cualquier ordenador portátil o dispositivo que sale de la oficina deberían contar con un conjunto completo de servicios de seguridad: un firewall local, protección avanzada contra malware, filtrado de DNS, cifrado de disco y autenticación de múltiples factores, entre otras protecciones.

“Pase sin llamar”

Los ciberdelincuentes no necesitan atacar a todos los tipos de recursos de una infraestructura digital. Es suficiente con agotar uno de ellos para cumplir su objetivo, ya sea pedir un rescate, desestabilizar, inmovilizar o dañar la reputación de una marca o institución. Y si no hay, como mínimo, un firewall básico bien configurado y monitorizado, el cibercaco no lo tiene muy difícil.

Los proveedores nos encontramos a menudo con que los firewall básicos no están configurados o lo están por “mínimos”, lo que equivale a dejar colgado en la puerta de nuestro negocio el cartel de “pase sin llamar”.

Con un firewall básico bien configurado estamos garantizando a nuestra empresa una buena protección. Nuestra recomendación es mantener cerrados o bien crear una regla específica para todos los puertos TCP/UDP que no sean necesario mantener abiertos públicamente. En general, todos los puertos UDP (1:65000) deberían estar cerrados en la mayor parte de los sistemas.

Además de crear esas reglas, es aconsejable poner un DROP por defecto al interfaz público para evitar que entren posibles ataques por aquellos puertos que no hayamos cerrado expresamente. En este sentido, es muy útil es conocer el listado de puertos registrados y de protocolos comúnmente utilizados.

 


Ciberseguridad escalable

Si tenemos dimensionados de forma adecuada nuestros sistemas podremos evaluar la necesidad de contar con tecnologías más o menos sofisticadas para garantizar en la justa medida la ciberseguridad de nuestra organización y de su actividad.

Por ejemplo, si queremos llevar la defensa de nuestro entorno cloud a otro nivel, podemos recurrir a opciones más completas como un Firewall Avanzado Fortigate, con tecnología Fortinet, para securizar las comunicaciones gracias a funcionalidades como VPN, Web Fitering, IP, DNS, balanceadores de carga, servidores HTTPS y SSH. 

Prestar atención a las necesidades de seguridad en cada organización ya es un gran paso. El siguiente es invertir en las soluciones más adecuadas. Y, en cualquier caso, son procesos y decisiones que las empresas deben priorizar, afrontar y resolver con determinación.

En el ámbito de la salud se dice que 1 euro de gasto en prevención equivale a 100 euros en tratamiento y a 1.000 en rehabilitación. Hagan ustedes sus cálculos.

La pregunta en definitiva es, ¿me asegura mi proveedor cloud de manera efectiva un entorno propio seguro y protegido y unas herramientas y servicios que me permitan estar tranquilo?

Si la respuesta no es afirmativa, sencillamente te la estás jugando.

Computing 795