CIBERSEGURIDAD: ¿QUÉ TAN SEGURA ES TU SEGURIDAD?

CIBERSEGURIDAD, GENETEC

13 de octubre del 2019 | por Top Management

Las cámaras de seguridad IP y otros dispositivos de seguridad están, por su propia naturaleza, conectados a Internet. Esto es lo que permite a los usuarios acceder a ellos de forma remota y a los fabricantes realizar actualizaciones del software sin tener que hacer una visita a domicilio. Pero esta característica también puede ser el talón de Aquiles si no se cuentan con las medidas indicadas para proteger nuestros sistemas de seguridad física.

Cuando un dispositivo de control de acceso o cámara, dentro del Internet de las cosas (IoT), no está asegurado adecuadamente, cualquier persona puede acceder a ellos, no solamente las personas a las cuales se les ha dado acceso. Del mismo modo, las comunicaciones no cifradas entre un servidor y la aplicación del cliente, o el firmware desactualizado, pueden ser explotados por los ciberdelincuentes, lo que pone en riesgos la red de toda una organización.

Un gran reto para la industria de la seguridad física

Según la firma analista de la industria, Gartner, para 2020 más del 25 por ciento de los ataques cibernéticos en las empresas involucrarán dispositivos IoT. Más del 60 por ciento de los ataques cibernéticos son en medianas y pequeñas empresas y estas últimas son particularmente vulnerables, pues en su mayoría, no pueden mantener sus negocios más allá de los seis meses posteriores a un ciberataque importante.

De acuerdo con expertos en ciberseguridad, México es una de las naciones más atacas del mundo, ubicándose dentro de los 10 primeros lugares. Los principales riesgos que existen son: robo de datos de usuarios, pérdida o eliminación de información, robo de identidad, fraude o extorsión, secuestro de información, e interrupción de servicios.

Los ataques a grandes empresas también generan grandes pérdidas. Según un estudio de 2018 realizado por IBM y el Instituto Ponemon, la violación de datos promedio le cuesta a las compañías $ 3.86 millones y las violaciones a gran escala pueden superar los $ 350 millones.

Lo anterior es posible, dada la cantidad de personas que hay con dispositivos y acceso a internet, la falta de educación sobre seguridad informática, la cercanía con países como Estados Unidos y, sobre todo, la ausencia de una legislación mexicana que castigue este tipo de delitos, lo que propicia que los cibercriminales tengan en la mira empresas establecidas en el territorio.

De acuerdo con la Procuraduría General de la República, la pérdida estimada por ciberataques a empresas mexicanas tan solo en 2017 fue de $7,700 millones de dólares. Según la corredora de seguros Lockton México, en 2018 se detectaron 25,000 millones de intentos que pretendieron vulnerar los sistemas para acceder a la información de empresas.

Cuando se trata de proteger nuestro sistema de seguridad no podemos permitirnos correr ningún riesgo, los fabricantes de seguridad física y los desarrolladores de software hemos establecido una multitud de formas de protección contra las amenazas cibernéticas y no nos detenemos allí”, señala Philippe Verrier, Gerente de Programas de Mercadeo de Genetec, empresa líder innovadora en sistemas de seguridad de arquitectura abierta basados en redes IP. “Constantemente nos esforzamos porque nuestras soluciones realmente brinden la protección necesaria”, indica Philippe.

¿Cómo obtienen acceso los cibercriminales a un sistema de seguridad?

Los ciberdelincuentes pueden explotar fácilmente una cámara mal asegurada, las comunicaciones no cifradas entre un servidor y una aplicación cliente o un firmware desactualizado. Los ataques de ransomware son particularmente costosos y se sabe que se dirigen a sistemas que ejecutan software común pero desactualizado.

Con demasiada frecuencia, las personas son el eslabón más débil cuando se trata de violaciones de seguridad cibernética. Los empleados que no cambian las contraseñas predeterminadas en los dispositivos IoT es una manera fácil para que los ciberdelincuentes oportunistas obtengan acceso a su sistema. Los ataques de fuerza bruta consisten en delincuentes que adivinan las contraseñas, el rastreo de paquetes captura el tráfico de la red y los ataques de intermediarios escuchan las comunicaciones entre dos sistemas, utilizando la información obtenida para su beneficio.

La mayoría de las soluciones de seguridad física están siempre evolucionando con nuevos dispositivos que se agregan para expandir el sistema o reemplazar productos obsoletos o rotos. El proceso de agregar nuevos equipos, quizás de un fabricante diferente con estándares menos seguros, es otra oportunidad para una vulnerabilidad.

¿Qué elementos debe tener una solución de ciberseguridad?

Una de las formas más importantes para combatir las amenazas cibernéticas es con un plan. Las empresas deben capacitar y educar a sus colaboradores sobre la importancia de las mejores prácticas y las exigencias de

cumplir con las políticas de la empresa. “Elegir un integrador de sistemas que recomiende solo a los fabricantes más confiables y enfatice la importancia de la ciberseguridad es un buen comienzo”, señala Philippe Verrier, de Genetec, y agrega: “Juntos, deben desarrollar una solución que implemente múltiples capas de ciberseguridad, incluido el cifrado, la autenticación y la autorización para sus sistemas comerciales y de seguridad críticos”.

Cifrado de extremo a extremo

El cifrado es el proceso a través del cual los datos se codifican para que permanezcan ocultos o inaccesibles para usuarios no autorizados. Ayuda a proteger la información privada, los datos confidenciales y puede mejorar la seguridad de la comunicación entre las aplicaciones cliente y los servidores. Cuando sus datos están encriptados, incluso si una persona no autorizada, entidad o ciberdelincuente obtiene acceso a ellos, no podrán leerlos ni comprenderlos.

Autenticación

La autenticación es el proceso de determinar primero si una entidad-usuario, servidor o aplicación cliente es quien dice ser, seguido de la verificación de si esa entidad debería acceder a un sistema y de qué manera. Dependiendo de la configuración, la autenticación puede ocurrir en el lado del cliente o del servidor, o en ambos extremos. La autenticación del lado del cliente usa combinaciones de nombre de usuario y contraseña, tokens y otras técnicas, mientras que la autenticación del lado del servidor usa certificados para identificar a terceros confiables. La autenticación de dos factores se refiere a dos formas de autenticación utilizadas en combinación. La autenticación es una herramienta importante para protección de datos pues evita que lleguen a manos equivocadas. Impide el acceso no autorizado y garantiza que solo el personal de seguridad sea, de hecho, el que acceda al sistema cuando inicie sesión. Esto significa que los piratas informáticos no pueden pretender ser un servidor de seguridad para tomar el control, manipular o copiar datos sensibles.

Autorización

La autorización es la función que permite a los administradores del sistema de seguridad especificar los derechos y privilegios de acceso del usuario u operador. Los administradores restringen el alcance de la actividad en un sistema otorgando derechos de acceso a grupos de individuos para recursos, datos o aplicaciones, definiendo lo que los usuarios pueden hacer con estos recursos. Cuando los administradores gestionan lo que su personal puede ver y hacer, están garantizando la seguridad de los datos transmitidos y almacenados dentro del sistema de seguridad. Esta es una forma clave de aumentar la seguridad del sistema en su conjunto, así como mejorar la seguridad de los otros sistemas conectados a este.

 Nunca se puede ser complaciente cuando se trata de ciberseguridad

Con informes casi diarios de otro hack o violación de seguridad, muchos están comenzando a sufrir fatiga de conciencia de seguridad cibernética. Sin embargo, nadie puede darse el lujo de ser complaciente en la guerra contra los cibercriminales. Una vez que haya hecho e invertido en una estrategia de ciberseguridad, es importante mantenerse alerta.

1.- Solo elija fabricantes de productos de seguridad confiables y de buena reputación que estén   comprometidos a proteger su organización de las amenazas cibernéticas. Hay una serie de requisitos gubernamentales y organizacionales cuando se trata de protección de la información y privacidad.

2.- Una empresa que se toma en serio la seguridad cibernética también realizará sus propias pruebas de penetración. Las pruebas de penetración deben realizarse de forma recurrente para detectar cualquier vulnerabilidad.

3.- Al trabajar con un integrador de sistemas para desarrollar o mantener una solución de seguridad física, éste debe considerar la ciberseguridad como una prioridad y solo debe recomendar productos de fabricantes confiables que también se comprometan a proteger su sistema.

4.-Para mitigar riesgos financieros, algunas empresas están recurriendo al seguro de responsabilidad cibernética. Es un tipo relativamente nuevo de cobertura que ofrecen las compañías de seguros para proteger a las empresas contra amenazas basadas en Internet y violaciones de datos. “El seguro de responsabilidad cibernética dará tranquilidad a los integradores y permitirá a las empresas acceder a fondos para gestionar una respuesta de ataque cibernético y mantener el negocio en funcionamiento”, indica Philippe.

La contratación de seguros que ofrecen una cobertura contra ataques cibernéticos aumentó en un 300% el año pasado en México. Robo de información, cobertura por pérdidas al interrumpirse operaciones en el negocio por un ataque cibernético y multas impuestas por órganos reguladores a empresas afectadas son de las principales pólizas contradas.

La ciberseguridad se está convirtiendo en uno de los principales riesgos comerciales para organizaciones de todos los tamaños. Asegúrese de elegir proveedores confiables que utilicen múltiples capas de defensa, como cifrado, autenticación y autorización, así como pruebas de penetración y trabajar con integradores de sistemas que se comprometan a proporcionar protección continua contra amenazas cibernéticas pues de esto dependerá en gran medida el éxito de su negocio”, finalizó Philippe Verrier.

Etiquetas: , , , , , ,




Comments are closed.