El riesgo residual informático es aquel que permanece después de aplicar las contramedidas que la seguridad tradicional informática ha recomendado, por su diseño basado principalmente en detener lo conocido, dicho riesgo por mucho tiempo fue ignorado y por tanto no modelado en los más robustos esquemas de seguridad implantados hasta ahora para reducir los ataques informáticos. Hoy en día, sabemos que este riesgo residual se presenta en absolutamente todas las verticales de negocio, siendo este el que mayor daño causa a las organizaciones por la exfiltración de información confidencial que impacta directamente en la pérdida de competitividad, rentabilidad y que daña irreversiblemente la imagen de solidez y confiabilidad lograda tras muchos años de esfuerzo. Es preciso establecer la estrategia correcta para mitigar de manera efectiva este peligroso riesgo residual, a continuación, mencionare­mos las herramientas indispensables de esta estrategia:
  1. -Al respecto de la seguridad perimetral (firewalls, preventores de intrusos, filtros de navegación web y control de aplicaciones), se debe implementar una solución que no solo haga su trabajo, sino que pueda aprender por medio de mecanismos de inteligencia, análisis del comportamiento anormal interno-externo, que incluya técnicas de auto mitigación ante los ataques a través de correlacionamiento interno inteligente. Porque solo así las funciones de seguridad dejarán de trabajar aisladamente proveyendo finalmente una verdadera seguridad de perímetro inteligente.
  2. -Para la seguridad del endpoint (computadoras de los usuarios) se debe elegir una herramienta donde el antivirus o el confinamiento de aplicaciones no sea su función principal (porque esto es parte del conjunto de funciones de la seguridad tradicional que mencionamos anteriormente). Sino el análisis del comportamiento de las piezas informáticas que se ejecutan, desde la perspectiva de explotación de vulnerabilidades no conocidas para así, poder proteger al activo informático donde reside el conocimiento de las operaciones estratégicas de la organización (emails, credenciales de acceso, espionaje por secuestro de cámaras webs de altos directivos entre otros).
  3. -Para el establecimiento de una estrategia integral de gestión de vulnerabilidades conocidas (que representan aproximadamente el 40% de las puertas de penetración de los ataques avanzados) no bastan las herramientas de escaneo simple tipo one shot (escaneos semestrales o pruebas de penetración) donde la vigencia de este análisis caduca a los minutos de ejecutarla (dado que la ventana de riesgo permanece durante cada ejercicio de escaneo aunque la vulnerabilidad se haya resuelto).Se requiere una herramienta de monitoreo continuo que además exprese los niveles de riesgo y salud de la seguridad en términos de los indicadores de buenas prácticas y cumplimiento de las normatividades aplicables (ISO-27000, PCI, HIPAA, NIST Ciber Security Framework, etc.) por medio de reportes, dashboards de tiempo real y scorecards.
  4. -Por último y como la joya de la corona de la seguridad informática, se debe implementar la seguridad interna y la rápida remediación (identificación y reacción en cada etapa del ataque), para esto se requiere de una herramienta completamente diferente a los que el común del mercado ofrece pero que se remonta a las bases mismas de la seguridad informática, el engaño.Las técnicas de engaño para ser efectivas deben ser automatizadas en su despliegue, administración, mantenimiento y gestión de incidentes, además deben comportarse a la altura y tener técnicas de atracción, malinformación, redirección, retraso y confinamiento al atacante en absolutamente todas las etapas del APT (Ataque Avanzado Persistente y Dirigido).
Finalmente, si se desea mitigar los riesgos residuales de los APTs la respuesta no está en el marketing o largas carreras de los fabricantes tradicionales de la industria de la seguridad informática sino en un análisis profundo de las soluciones de seguridad en términos de ¿cómo hace lo que dice que hace?  y ¿qué tanto hace de lo que se necesita hacer?

Por: Luis Raúl Serrano, CEO Solcomp Technologies.

www.solcomp.com.mx       Quizá te interesa: Cuando el enemigo está en casa

 

Siguientes artículos

Inversión en ciberseguridad fundamental en la transformación digital
Por

Por: Javier Cordero, Presidente de AMITI Mucho se habla de que la transformación digital es una estrategia para que empr...