La seguridad empresarial se enfoca en salvaguardar su información para evitar que los hackers penetren la red y accedan a los datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros de robo de datos iniciado por un empleado interno.
En la presentación mostrara las fallas comunes de seguridad internas y mostrara como mitigar y prevenir los riesgos de acceso a los datos de su compañía.
6. 6
El 75% de las
infracciones son
de actores
externos frente al
25%
internamente.
81% of hacking
related breaches
caused by weak
passwords.
66% del malware
se instaló a través
de archivos
adjuntos de correo
electrónico
maliciosos.
11. 11
Gateway + Transfer + Automation
SECURE TUNNEL (VPN)
HTTPS
FTPS,SFTP,HTTPS
Mobile Users
Any FTPS Client
Any SFTP Client
Other Ipswitch Clients
Microsoft Outlook
Web Browser
Email Server
Any FTPS Server
Any SFTP Server
Mainframe / Unix Server
Network Share
FTPS,SFTP,HTTPS
FTPS, SFTP, HTTPS, AS1/AS2/AS3
FTPS, SFTP, HTTPS,
AS1/AS2/AS3
Any FTPS Server
Email Server
Any SFTP Server
Any HTTPS Server
Any ASx Server
SMIME Server
Web Browser
Any FTPS Client
Any SFTP Client
Any AS2 or AS3 Client
Other Ipswitch Clients
Mobile Users
FIREWALL
FIREWALL
12. 12
¿Cómo calificaría su capacidad actual en
la gestión segura de transferencia de
archivos y la automatización?
Hola a todos, Me llamo Vinicius Moyano y Ingeniero de Ventas para LATAM y APAC en Progress Ipswitch.
Trabajo hace 15 anos con soluciones de software y hardware de diferentes marcas para seguridad y gerencia de la red, además de muchos proyectos con suceso.
Hoy vamos hablar un poco de las amenazas internas y su impacto de la seguridad.
Creo que todos los que trabajan en seguridad han visto esta imagen alguna vez, no?
Por lo general, la seguridad empresarial se centra en medidas de seguridad para evitar que los piratas informáticos penetren en la red y obtengan acceso a estos datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros del robo de datos iniciado por cliente/usuario interno.
Las amenazas internas tienen lugar cuando un interno de confianza (sea empleado actual o anterior, contratista o partners comerciales), que tienen acceso a los datos confiables de una organización, intencionalmente o sin saberlo participa en actividades que comprometen negativamente la seguridad de esta información.
Según el más reciente infor de Clearswift Insider del Índice de amenazas, 74% de las brechas de seguridad se originan dentro de la empresa.
La figura describe las amenazas de seguridad interna más comunes que enfrentan las organizaciones hoy en día.
Cuando se sondea más, 72% profesionales de seguridad creen que el Board de seguridad no trata las amenazas de seguridad interna con el mismo nivel de importancia que las amenazas externas.
Estas son estadísticas alarmantes.
La siguiente figura describe las amenazas de seguridad interna más comunes que enfrentan las organizaciones hoy en día.
Han visto a Mr. Robot en redes de USA?
El Mr. Robot retrata la epitoma de una amenaza interna en “Elliot Aldreson”
Elliot es reclutado por un grupo anónimo de hacktivistas, dirigido por un hombre conocido como “Sr. Robot".
Durante el día, Elliot trabaja como ingeniero de seguridad para la compañía de seguridad cibernética, llamada Allsafe.
Elliot usa su conocimiento interno de la compañía para ayudar a sus amigos activistas a cometer delitos cibernéticos desde adentro de la compañía, robando los datos de sus clientes y revelando los secretos de la compañía.
Claramente Mr. Robot es un extremo ejemplo de amenaza interna, pero el show muestra las vulnerabilidades reales en los negocios de tecnología de información y seguridad.
A pesar de que un número razonable de violaciones de seguridad de datos internas son cometidas por usuarios malintencionados, la gran mayoría de las amenazas internas no son intencionales y son causadas por individuos que exponen inadvertidamente información privilegiada.
Las amenazas internas no intencionales suelen ser el resultado de prácticas de seguridad deficientes, como dejar los sistemas de TI sin supervisión o el incumplimiento de los protocolos de seguridad, como compartir las contraseñas del sistema con un colega.
Estas amenazas se pueden abordar fácilmente mediante la implementación de estándares y protocolos de seguridad sólidos.
Es claro que para salvaguardar mejor la integridad de los datos de una organización, los equipos de TI deben extender la implementación de los estándares de protección de datos existentes para abordar las amenazas de seguridad internas y externas.
Les mostramos acá algunos ejemplos de amenazas comunes a la seguridad que los equipos de TI deben tener en cuenta.
Postit con información de inicio de sesión es un problema obvio. Un criminal solo necesita pasar rápidamente cerca de una ventana o su espalda para verlo. También tenga en cuenta la contraseña tan simple.
Una consulta, Cuando fue la ultima vez que caminaron el la oficina y vió si los equipos tenían postit con datos de acceso?
El correo electrónico nunca es seguro. Asegúrese de que sus usuarios conozcan las últimas estafas de phishing. El entrenamiento puede ser la mejor defensa de un ataque potencial.
Otra consulta, Cual fue la ultima vez que los usuarios hicieron una entrenamiento de seguridad en correos electrónicos?
En este reporte de investigación de DataBreach podemos ver que las violaciones de datos son causadas por actores externos.
Entonces, ¿por qué las amenazas internas son las más prominentes?
Para dar sentido a esto, necesitas conectar los puntos. Aunque la mayoría de las infracciones son causadas por piratas informáticos externos, son los empleados de las empresas que están dando inadvertidamente a los criminales las claves de la red.
Como?
Con contraseñas débiles e emails maliciosos, que son los principales vectores de ataques externos. Pero solo si tus usuarios caen en la trampa.
En estos casos, los usuarios son la amenaza.
Sin embargo, el problema con el correo electrónico va más allá de los archivos adjuntos maliciosos.
Los datos confidenciales no deben enviarse por correo electrónico a menos que estén cifrados tanto en el servidor como en tránsito.
Office 365 y otros ofrecen esta capacidad, pero algunos servicios no lo hacen.
Es importante tener cuidado con los servicios de correo electrónico que está utilizando.
Siempre recuerden, el correo electrónico no es tu aliado.
Recuerdan la elección que tuvo lugar en 2016 en USA?
Uno de los temas clave que durante la elección fue, por supuesto, el servidor de correo electrónico privado de Hillary Clinton, que estaba utilizando para enviar y recibir información clasificada y sensible.
Dejando de lado la política y el espionaje, el mayor problema con el correo electrónico es que un tercero puede interceptarlo sin el conocimiento del remitente o del destinatario.
Podría tener el servidor de correo electrónico más seguro del mundo, pero es inútil una vez que los datos pasan la seguridad del firewall de su empresa.
Es posible que el receptor de esos datos no tome la seguridad tan en serio como usted, por lo que quien ve ese correo electrónico después de enviarlo está fuera de su control.
Como podamos minimizar las amenazas internas al mover datos fuera del Firewall?
En las empresas sin fronteras de hoy, debemos poder intercambiar de manera segura la información con terceros externos de forma regular. Mover datos confidenciales más allá del firewall lo expone al riesgo potencial de intercepción y robo de datos. Un seguro y fiable.
Un seguro y fiable sistema gestionado de transferencia de archivos (MFT / Managed File Transfer) puede resultar una inversión invaluable para garantizar que los archivos se entreguen a los destinatarios autorizados a tiempo, por lo que permite a TI monitorear y capturar toda la actividad de transferencia de archivos saliente y entrante.
Al seleccionar herramientas para permitir el intercambio de datos externos con seguridad y control, se deben tener en cuenta mínimamente las siguientes características:
1 - Gerencia de Acceso
El acceso no autorizado a datos confidenciales es una clara violación de la seguridad de la información en su red.
Una forma de garantizar un control consistente y fácil de administrar sobre qué los usuarios tienen acceso a un sistema determinado es integrar los privilegios de acceso a la cuenta con la base de datos de Active Directory (AD).
Esto permite que el equipo de TI pueda controlar y monitorear qué empleados tienen acceso a los sistemas que tienen información confidencial. También permite que la TI pueda deshabilitar o limitar rápidamente el acceso a las cuentas de usuario en caso de comportamiento sospechoso o si un empleado abandona la empresa.
2 - Alertas, Tableros y Informes
Es importante para un sistema gestionado de transferencia de archivos poder registrar toda la actividad de transferencia de archivos y disparar alertas que advierten a TI de comportamiento de usuario malicioso.
Control y visibilidad del acceso a la cuenta y eventos de transferencia de archivos minimiza el daño potencial que podría ocurrir en un ataque de amenazas internas. Registros de auditoría a prueba de cambios aseguran que si un ataque tiene lugar, un rastro de lo que pasó es grabado y se remonta donde fue la ofensiva y el individuo(s).
3 - Multi-Factor Authentication
La autenticación multifactor (MFA) es otra gran capa de seguridad que puede ayudar a garantizar que solo las personas autorizadas obtengan acceso a información confidencial.
MFA es un proceso de verificación de varios pasos que garantiza que el usuario sea quien dice ser al exigirle que proporcione pruebas adicionales de quiénes son, con mayor frecuencia en forma de un código de seguridad, al iniciar sesión en una cuenta del sistema.
Esta capa de seguridad adicional evita que los empleados compartan contraseñas o que usuarios no autorizados obtengan acceso a datos confidenciales en caso de que se comprometa la contraseña de una cuenta.
4 - Integración con Anti-Virus
Una forma muy común de atacar e infiltrarse en un sistema es mediante la liberación de malware en la red.
Asegurarse de que su sistema de transferencia de archivos pueda integrarse con el software antivirus de la red puede ayudar a evitar que el malware que se haya lanzado a la red afecte a los servidores FTP donde se almacenan los datos.
5 - Cifrado de datos
El cifrado de datos juega un papel muy importante al transferir datos fuera de una organización. Incluso si TI puede limitar el acceso de los usuarios autorizados a las bases de datos que contienen información confidencial, también es igual de importante asegurarse de que los datos compartidos de forma externa a la empresa no se lean ni modifiquen.
El cifrado de datos evita que los usuarios no autorizados hagan mal uso de datos significativos, incluso si logran obtener acceso al almacén de archivos subyacente. También garantiza que la integridad de los datos no se vea comprometida de ninguna manera.
6 -Acceso externo vía proxy reverso en la DMZ.
Acceso directo en la red interna a partir de la internet es muy malo y peligroso.
La solución debe tener la posibilidad de trabajar con un servidor "gateway proxy" que termina la autenticación y las transmisiones entrantes y salientes en la red DMZ (zona desmilitarizada), lo que prohíbe el acceso externo a su red de confianza.
Las cuentas de terceros pueden controlarse mediante la implementación de permisos de privilegios mínimos y la captura de una pista de auditoría de toda la actividad de acceso a cuentas remotas. Además de estas salvaguardias, las cuentas de terceros se pueden desactivar o eliminar una vez que ya no son necesarias.
7 – Automación
La automatización crea una metodología de transferencia de datos "sin intervención" que reduce la posibilidad de que los archivos confidenciales terminen en manos de personas no autorizadas debido a errores de escritura (intencionales o no intencionales).
Un sistema robusto de automatización permite que la TI administre y rastree la actividad de transferencia de archivos y deshabilite / detenga rápidamente ciertas transferencias si se sospecha de una actividad fraudulenta.
Una rápida pregunta:
“Cómo calificaría su capacidad actual en la gestión segura de transferencia de archivos y la automatización?”
Piense un poco.
Nosotros hicimos la misma pregunta para algunos clientes de otra línea de productos, y tuvimos el siguiente resultado:
12% Dijeron que están inadecuados y sin pruebas de seguridad.
60% Dijeron que necesitan fortalecimiento y pruebas de seguridad
27% Dijeron que tiene seguridad fuerte e con las características de seguridad que hemos abordado acá.
Para ustedes que están entre los 12% o 60%, esta es la oportunidad para hacer seguridad y control mejor y ser un IT Security Hero.
Una solución para transferencias de archivos y datos seguros puede ayudar a reducir las amenazas internas y a hacer el control de la seguridad de los datos, reduciendo riesgos y problemas.
Recuerden, los usuarios y las empresas de hoy requieren un IT Security Hero, igual que ustedes sean un Héroe disfrazado entre todos!
Muchas gracias y no olviden de agregar nos en Linkedin.