CIBERSEGURIDAD
5 estrategias para prevenir los ciberataques en tiempos del trabajo remoto
En medio de la coyuntura actual que ha obligado al trabajo desde casa, una tendencia que a decir del empresario Bill Gates perdurará al desaparecer, según él, el 30 % de los días en oficina, uno de los aspectos que adquiere más relevancia es el tema de la ciberseguridad. Según el informe de este año del Panorama de Amenazas de Kaspersky, en América Latina dos de cada tres ataques de hackers son dirigidos a empresas. En el artículo, el ingeniero de soluciones de Milestone Systems para América Latina, Israel Austria,explica cinco estrategias para combatir ciberataques desde un sistema de gestión de video.
Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina
En mayo de este año, con la pandemia del coronavirus bien entrada en la dinámica del mundo, el Consejo de Seguridad de las Naciones Unidas se reunió para tratar un tema de preocupación global con mayor incidencia por cuenta de este fenómeno: la ciberseguridad.
Según la jefa de desarme de la ONU, Izumi Nakamitsu, la creciente dependencia digital aumenta la vulnerabilidad a los ciberataques, por lo cual en medio de la presente crisis se ha registrado un ataque de hackers cada 39 segundos y los ciberdelitos se han incrementado en un 600 %.
En América Latina, dos de cada tres ataques de este tipo son dirigidos a empresas, tal como lo revela el informe de este año del Panorama de Amenazas de Kaspersky. El reporte sitúa a Brasil con el mayor número de ataques (55.97 %), acompañado de México (27.86 %), Colombia (7.33 %), Perú (5.36 %), Argentina (1.87 %) y finalmente Chile (1.62 %).
Este panorama se presenta desafiante para todos los actores del ecosistema de seguridad, tanto integradores como clientes finales. ¿Cómo pueden enfrentar esta amenaza reinante? Hay una serie de estrategias para combatir ciberataques que se pueden adoptar:
1. Aislar la red del dispositivo de otras redes
Aislar la red de dispositivos, aquella donde se ubican las cámaras, micrófonos, altavoces, dispositivos de entrada / salida y otros IP asociados, es quizás la medida de configuración de seguridad más importante como estrategia para combatir ciberataques. Esto lo permite la arquitectura por niveles de un sistema de gestión de video (VMS).
De esta manera, con el servidor de grabación como punto de conexión entre el dispositivo y las redes del cliente, no hay un enrutamiento directo entre los dos segmentos de la red. Esto significa que un ciberataque en cualquiera de las redes no se propagará a la red de dispositivos ni fuera de ella.
Por ejemplo, una escuela pequeña puede usar una configuración de red plana donde los servidores de grabación y de administración del sistema VMS están conectados a la red de dispositivos, pero así mismo el resto de las computadoras de la escuela están conectadas a la misma red, lo que implica que si cualquiera de los usuarios genera alguna vulnerabilidad, la red entera se verá comprometida.
No hay nada de malo en una configuración de red plana desde una perspectiva técnica, pero no es buena desde la perspectiva de la seguridad. En este ejemplo, los laboratorios de computación y las computadoras del personal tienen acceso directo a las cámaras. Si un usuario malintencionado tiene acceso al dispositivo, no importa qué tan buenas sean las protecciones en otros lugares. De manera óptima, solo los servidores de grabación deberían tener acceso a las cámaras. La solución más sencilla es aislar la red del dispositivo utilizando una segunda interfaz de red en el servidor de grabación.
Fuera de aislar la red del dispositivo, todos los dispositivos deben utilizar contraseñas seguras no predeterminadas para mitigar otros problemas potenciales.
2. Controlar el tráfico de la red al segmentar VMS, clientes y redes comerciales
La segmentación es una de las estrategias más eficaces para combatir ciberataques, pero a menudo es pasada por alto. Las diferentes redes se pueden separar entre sí mediante un dispositivo de firewall o por un aislamiento total a través de una infraestructura de conmutación separada físicamente para diferentes sistemas. En la industria de VMS, el aislamiento total de las redes suele ser el enfoque estándar. Esto elimina todo tipo de amenazas que se originan en otras redes.
Sin embargo, más comúnmente, las redes se separan mediante un dispositivo de firewall y redes de área local virtuales (VLAN). Este enfoque hace que sea más difícil para los atacantes moverse de una red a otra si obtienen acceso. También mejora la administración de la red al concentrar las reglas del firewall en un solo lugar.
3. Utilizar Active Directory para la administración de usuarios y equipos
Active Directory (AD) es un sistema de administración de usuarios centralizado que autentica y autoriza usuarios y computadoras en un dominio. También asigna y aplica políticas de grupo para todos los equipos, incluida la configuración de seguridad.
La gestión de usuarios es un aspecto importante dentro de las estrategias para combatir ciberataques. Sin una base de datos de usuarios central, la administración de varias cuentas de usuario en diferentes sistemas puede resultar difícil y requiere mucho tiempo. Al utilizar un sistema centralizado como AD, los usuarios se pueden agregar y eliminar en un solo lugar, y el cambio se aplica en todo el sistema.
Esto evita que antiguos empleados y contratistas recuperen el acceso a sistemas en los que no se les fue revocado debido a un simple error humano. La estructura centralizada de AD simplifica muchas tareas de TI, minimizando los errores que ocurren en una configuración descentralizada.
4. Habilitar el cifrado en todas las etapas necesarias
Una de las estrategias para combatir ciberataques más importantes observadas tanto en la web como en el espacio VMS durante los últimos años es el cifrado. Cuando los datos son confidenciales y existe la posibilidad de acceso no autorizado, ya sea al escuchar el tráfico de la red o al acceder a los datos almacenados, el cifrado es la herramienta adecuada para protegerlos.
Como regla general, los datos del dispositivo fluyen a través de varios pasos. Primero es recibido a través de la red por un servidor de grabación. Entonces puede que se grabe o no en el disco según la configuración del sistema. Las aplicaciones del cliente solicitan datos en vivo o grabados a pedido. Finalmente, si se considera necesario, los datos se pueden exportar y entregar a las autoridades.
Todas estas etapas plantean riesgos de ciberseguridad, así como riesgos de privacidad para los sujetos de los datos. El uso de cifrado en todas las etapas evita el acceso no autorizado.
5. Educar a los empleados sobre las amenazas a la seguridad
La educación y la conciencia son fundamentales como estrategias para combatir ciberataques, al enseñar a los empleados cómo identificar y contrarrestar una variedad de ciberamenazas. Considere la posibilidad de establecer una capacitación en concientización sobre ciberseguridad que cubra las brechas en la protección que muchas organizaciones deben mitigar, incluidas vulnerabilidades humanas, tecnológicas y físicas.
Los individuos maliciosos a menudo recurren a la ingeniería social porque encuentran que los objetivos humanos son los más fáciles de explotar y las recompensas son las mayores. La ingeniería social es un conjunto de tácticas que utilizan los atacantes para obtener información valiosa de otra persona. Esto se puede hacer de diversas formas, pero todas se basan en la tendencia natural de las personas a ser corteses y confiar unos en otros. A menudo, la víctima no tiene ni idea de que existe una amenaza.
Por ejemplo, los correos electrónicos no deseados (spam) y de phishing intentan engañar a los usuarios para que hagan clic en un enlace o abran un archivo adjunto que realmente instalará un malware.
El tailgating se refiere a una situación en la que un extraño ingresa a un edificio detrás de un empleado autorizado, antes de que se cierre la puerta. El cebo es cuando una unidad USB u otro medio de almacenamiento se deja intencionalmente con la esperanza de que un empleado de la empresa lo inserte en su computadora y ejecute el malware. Esto también podría incluir otros artículos, como regalos que tengan micrófonos u otros equipos de vigilancia integrados.
Los atacantes suelen llamar al servicio de asistencia técnica interna pretendiendo ser una persona de alto nivel o, de otro modo, dan una sensación de urgencia y credibilidad. Por ejemplo, la persona que llama puede solicitar un restablecimiento de contraseña debido a una necesidad urgente de acceder a un sistema. El representante de soporte técnico puede sentirse presionado debido al estatus de la persona que llama, hacer una excepción y cambiar la contraseña por teléfono.
La capacitación en ciberseguridad prepara a los empleados para que aprendan a manejar situaciones de ingeniería social con un nivel saludable de escepticismo, fortalecer los sistemas VMS y de TI y proteger activos físicos como salas de servidores y cámaras.
Al comprender las vulnerabilidades humanas a los ciberataques, así como los riesgos de la red y los dispositivos, cada usuario o integrador puede aprender de manera efectiva cómo mitigar las ciberamenazas, cada vez más volátiles.