5 tipos de ciberseguridad que necesita tu empresa

Las empresas no suelen compararse con los Estados, pero tienen al menos una cosa importante en común: la necesidad de hacer frente a las amenazas en múltiples ámbitos o entornos.

Las naciones deben estar en constante alerta ante las amenazas a la seguridad procedentes de la tierra, el aire, el mar, el espacio y, cada vez más, el ciberespacio. Dependiendo de la complejidad de tu ciber infraestructura, tu empresa puede necesitar protegerse con hasta cinco formas de ciberseguridad, a saber, seguridad operativa, seguridad en la nube, seguridad de las aplicaciones, seguridad del IoT y seguridad de la red.

La defensa nacional no siempre fue tan complicada; hasta hace poco, los gobiernos nunca tuvieron que preocuparse por defender el espacio o el ciberespacio. Del mismo modo, la ciberseguridad solía ser más sencilla. Pero a medida que las empresas han ido añadiendo formas cada vez más complejas de hardware, software y sistemas, han surgido nuevas amenazas, lo que ha aumentado la vulnerabilidad de las empresas a diversas formas de ciberdelincuencia.

Sigue leyendo nuestra guía sobre los cinco tipos de ciberseguridad que necesita tu empresa para hacer frente a todo tipo de ciberataques.

Seguridad operativa

En los últimos meses, los ataques de ransomware dirigidos a infraestructuras críticas han puesto de manifiesto las crecientes amenazas que pesan sobre los activos de tecnología operativa (OT) y los sistemas de control, según señaló la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) en un comunicado de junio de 2021.

La tecnología operativa consiste en hardware y software que supervisa, gestiona y controla activos físicos del tipo utilizado en la fabricación, la generación de energía, el transporte y otros procesos industriales. En el pasado, la ciberseguridad operativa no era necesaria porque los sistemas OT no estaban conectados a Internet. Pero la creciente conectividad de los activos OT con la infraestructura de TI ha abierto nuevas vulnerabilidades que los ciberdelincuentes pueden explotar.

CISA recomienda que los propietarios y operadores de activos OT apliquen una serie de medidas, entre ellas

  • Identificar los procesos críticos que deben continuar sin interrupción para proporcionar servicios esenciales;
  • Desarrollar y probar periódicamente soluciones o controles manuales para garantizar que los procesos críticos -y las redes de sistemas de control industrial que los soportan- puedan aislarse y seguir funcionando sin acceso a las redes de TI, en caso necesario;
  • Implementar una sólida segmentación de la red entre las redes de TI y OT; y
  • Garantizar que los procedimientos de copia de seguridad se implementan y se prueban regularmente y que las copias de seguridad están aisladas de las conexiones de red.

Como señala CISA, estos pasos ayudarán a las organizaciones a mejorar la resiliencia funcional reduciendo su vulnerabilidad al ransomware y reduciendo el riesgo de una grave degradación del negocio si se ve afectado por el ransomware.

Seguridad en la nube

De ser una tecnología que antes se utilizaba casi únicamente para el almacenamiento de copias de seguridad, la computación en la nube ha transformado la forma en que las organizaciones utilizan y comparten los datos. Como era de esperar, el aumento del uso de servicios en la nube como Amazon Web Services, Microsoft Azure, Google Docs y Microsoft 365 ha provocado un aumento de los intentos de los ciberdelincuentes de atacar la nube. Según el Informe de Seguridad Global 2020 de Trustwave, los ataques a entornos de software como servicios alojados en la nube (SaaS) representaron el 20% de las violaciones de datos que investigó en 2020, frente al 9% en 2019.

La revista Foreign Policy observó recientemente que los servicios en la nube han estado en el centro de algunos de los ciberataques más graves de los últimos años -como el ataque de 2019 a Capital One Financial Corporation-. En ese incidente, una vulnerabilidad de la nube de Amazon Web Services, agravada por la lucha de Capital One para configurar adecuadamente un complejo servicio en la nube, condujo a la divulgación de decenas de millones de registros de clientes, incluyendo solicitudes de tarjetas de crédito, números de la Seguridad Social e información de cuentas bancarias.

Como ya hemos hablado de las mejores prácticas para la respuesta a incidentes en la nube, la respuesta a incidentes debe formar parte de la estrategia y la planificación de la migración a la nube de tu organización desde el principio, con el fin de evitar un camino reactivo que implique retrasos en las resoluciones, pérdidas financieras y posibles daños al valor de la marca. Al investigar un incidente, los archivos de registro operativo proporcionados por el proveedor de servicios en la nube pueden ayudar a tu organización a identificar la dirección IP del atacante, la línea de tiempo del ataque y qué sistemas fueron el objetivo. Por último, con el objetivo de acelerar la respuesta a los incidentes en la nube, recomendamos mantener un entorno dedicado a la respuesta a incidentes en la nube.

Seguridad de las aplicaciones

La vulnerabilidad de las aplicaciones se refiere a los defectos o puntos débiles de una aplicación que pueden ser explotados por un ciberdelincuente, lo que podría conducir a una violación de los datos.

El Open Web Application Security Project (OWASP), una fundación sin ánimo de lucro dedicada a la mejora de la seguridad de las aplicaciones enumera las 10 principales vulnerabilidades de las aplicaciones:

  1. Control de acceso roto – permite a los usuarios actuar fuera de sus permisos previstos.
  2. Fallos criptográficos – incluye la falta de encriptación adecuada de los datos sensibles.
  3. Inyección – incluye la inyección SQL (SQLi), el cross-site scripting (XSS), las inyecciones de código y otras tácticas utilizadas por los ciberdelincuentes para recuperar o eliminar datos.
  4. Diseño inseguro – una amplia categoría que representa diferentes defectos de diseño en el software.
  5. Desconfiguración de la seguridad – otra categoría amplia que representa vulnerabilidades tales como permisos mal configurados, inclusión de características innecesarias (por ejemplo, páginas, cuentas o privilegios innecesarios) y cuentas por defecto y sus contraseñas aún habilitadas y sin cambios.
  6. Componentes vulnerables y obsoletos – incluye tener software no soportado o desactualizado, no escanear las vulnerabilidades regularmente y no arreglar o actualizar la plataforma subyacente, los marcos y las dependencias de manera oportuna.
  7. Fallos de identificación y autenticación: incluye permitir contraseñas por defecto, débiles o conocidas (como «Contraseña1» o «admin/admin»), utilizar procesos de recuperación de inicio de sesión débiles o ineficaces, y carecer de una autenticación multifactorial eficaz.
  8. Fallos en la integridad del software y los datos: se refiere al código y la infraestructura que no protegen contra las violaciones de la integridad, por ejemplo, una aplicación que depende de plugins, bibliotecas o módulos de fuentes, repositorios y redes de distribución de contenidos que no son de confianza.
  9. Fallos en el registro y la supervisión de la seguridad: incluye la falta de registro de eventos auditables, como inicios de sesión, inicios de sesión fallidos y transacciones de alto valor, la falta de supervisión de los registros de las aplicaciones y las API en busca de actividades sospechosas, y el almacenamiento de los registros únicamente a nivel local.
  10. Falsificación de solicitudes del lado del servidor: se produce cuando una aplicación web obtiene un recurso remoto sin validar la URL proporcionada por el usuario. Esto permite a un atacante coaccionar a la aplicación para que envíe una solicitud manipulada a un destino inesperado, incluso cuando está protegida por un cortafuegos, una VPN u otro tipo de lista de control de acceso a la red.

Ya hemos mencionado algunas de las soluciones a la vulnerabilidad de las aplicaciones, como la autenticación de inicio de sesión multifactorial. Otros métodos comunes de seguridad de las aplicaciones son los programas antivirus, los cortafuegos y el cifrado.

Seguridad del IoT

El Internet de las Cosas (IoT) hace referencia a todos los dispositivos «inteligentes» que se conectan de forma inalámbrica a la red, como cámaras web, sensores, routers y sistemas de seguridad inteligentes. No es de extrañar que el Internet de las Cosas presente una grave vulnerabilidad para los usuarios, incluido el 63% de las empresas (según Check Point Software Technologies) que utilizan dispositivos IoT.

Kaspersky, uno de los mayores proveedores de software de ciberseguridad y antivirus del mundo, detectó 1.500 millones de ataques a dispositivos inteligentes en el primer semestre de 2021, más del doble de los 639 millones de ataques que detectó en el semestre anterior. Los ataques tampoco se limitaron a los dispositivos personales. Con millones de personas que trabajan desde casa, los ciberdelincuentes han tomado como objetivo a las empresas a través de las redes domésticas y los dispositivos inteligentes utilizados por los empleados.

Al igual que la seguridad OT e IT, una buena seguridad IoT comienza por identificar los riesgos de seguridad IoT, llevar a cabo una detección continua de amenazas y un análisis de riesgos, y preparar un plan de respuesta a incidentes para asegurar rápidamente los dispositivos IoT.

Seguridad de la red

Un ataque a la red es un intento de obtener acceso no autorizado a la red de una organización para realizar algún tipo de actividad maliciosa. Hay dos tipos de ataques a la red: pasivos y activos. En los ataques pasivos, los delincuentes acceden a una red para controlar o robar datos sensibles. En los ataques activos, los delincuentes acceden a una red para modificar, borrar, cifrar o dañar los datos.

Una buena seguridad de la red comienza con una fuerte autenticación de inicio de sesión, como la autenticación de dos factores y el cambio regular de contraseñas, y la implementación de software antivirus, cortafuegos y cifrado.

Conclusión

El crecimiento de las tecnologías web y de red ha sido un desarrollo abrumadoramente positivo para las empresas. Después de todo, ¡imagina dónde estaría tu empresa sin los servicios basados en la nube, los dispositivos inteligentes o Internet! Sin embargo, estos aspectos positivos vienen acompañados de algunos negativos, como el riesgo de ser víctima de un ciberataque. Por lo tanto, te instamos a que, a la hora de planificar la postura de ciberseguridad de tu organización, tengas en cuenta todos los diferentes entornos de Ciber infraestructura en los que operas.

Regístrese para obtener actualizaciones