Siguiendo con el artículo anterior de recomendaciones en ciberseguridad para el teletrabajo en este artículo os hablaré de las medidas técnicas en ciberseguridad, posteriormente añadiré otro artículo de la parte legal, RGPD o LOPDGDD 3/2018.
Voy a enumerar diferentes soluciones en ciberseguridad que función realizan y en qué situación o contexto se pueden necesitar, no explicaré todos los contextos ni entraré mucho en el detalle dado que si no sería una enciclopedia y no un artículo…
- EDR, Endpoint Detection and Response, sería como la evolución del antivirus de toda la vida, pero que incorpora muchas más funcionalidades adaptadas a los nuevos vectores de ataque y otras como, HIPS, Firewall o cifrado de disco, hay muchos fabricantes en ciberseguridad que tienen EDR entre sus soluciones y cada uno tiene sus funcionalidades que depende de nuestras necesidades se puede ajustar uno mejor que otro, pero siempre se ha de tener uno.
- DLP, Data loss prevention, es una herramienta para asegurarse de que los usuarios finales no envían información sensible o crítica fuera de la red corporativa (ampliándose con el teletrabajo). Esta herramienta se suele usar cuando la información que se trata es sensible, dependiendo de un análisis de riesgos de la perdida de esa información puede requerir esta herramienta de ciberseguridad.
- IRM, Information Rights Management, esta herramienta se podría decir que es parecida al DLP a nivel funcional, evitar que se pueda acceder a información sensible por un usuario no autorizado y el escenario de su uso la recomendación sería que saliera de un análisis de riesgos.
- Vpn y Firewall, Virtual Private Network, es lo que nos permite que el cliente o usuario que usa teletrabajo se puede conectar a la red interna, en la red interna hay un terminador que es donde se conecta la VPN, que normalmente es un Firewall, que es la herramienta que se usa para bloquear el trafico entrante a la red interna, hoy en día realiza muchas más funciones y ambas soluciones en ciberseguridad son necesarias para un teletrabajo seguro, con el Firewall se deben definir diferentes arquitecturas de ciberseguridad con los servicios publicados para el acceso en modo teletrabajo de manera segura a la hora de acceder a esos servicios o la red interna.
- Doble factor de autenticación, esta solución se basa en añadir una capa más de ciberseguridad, estas capas serian algo que sabemos, el user y password, algo que tenemos certificado digital, un token … y algo que somos, una huella dactilar, por ejemplo, entonces se basa en tener dos factores de los tres mencionados, tenemos el usuario y contraseña pues añadir un token o huella dactilar, una solución que se usa mucho es la del certificado digital que es algo que tengo, es un fichero con información que permite validar en destino, cuando te conectas, que eres tu quien se conecta y no otro usuario malicioso, es un sistema que nos permite validar, a parte del usuario y contraseña, que es un usuario autorizado. El doble factor de autenticación, se deberían usar en cualquier conexión vía VPN, es una medida más de seguridad informática al usuario y password que puede ser robado al usuario o conseguido por fuerza bruta, por ejemplo.
- Casb, Cloud Access Security Broker, podría ser como un supervisor de seguridad del acceso del usuario a las herramientas de la empresa que están en el Cloud y a otras que el usuario puede acceder y que no son corporativas. La tendencia con el teletrabajo puede ser migrar servicios al Cloud y que el usuario acceda desde su lugar de “teletrabajo”, esta herramienta permite extender la seguridad informática y su política a sus servicios en el Cloud.
- Email, filtrados de ciberseguridad, cifrado de correos y con doble factor de autenticación, como ya hemos comentado y por la criticidad de correo que ahora se podría acceder sin VPN, estando publicado el portal de acceso en Internet en modo teletrabajo, el usuario y password puede ser “robado” de diferentes maneras y es muy necesario este doble factor a nivel de ciberseguridad en este escenario de teletrabajo. También se podrían cifrar correos según fuera necesario. Dependiendo el servidor de correo o servicio de correo se recomienda que se apliquen filtros para correo malicioso, como phishing, previamente a que el usuario pueda tener acceso.
- Navegacion segura, dado que el ordenador podría navegar directamente a Internet sin pasar por los filtros que teníamos en la red interna es conveniente aplicarlos de manera más local en el equipo, es decir en la oficina se navega por el proxy interno que en modo teletrabajo se podría no usar (si se navega desde la VPN sí que se aplicaría) añadiendo un proxy Cloud (Saas) y configurando DNS de navegación segura por reputación como puede ser OpenDNS.
- Fugas de información de la compañía, los famosos Leaks, consiste por medio de ciberinteligencia (OSINT) descubrir si el usuario y el password de usuarios de la empresa se ha filtrado por Internet, esto es importante tenerlo en cuenda dado que con un usuario y contraseña correcto se puede acceder a muchos sitios de manera legítima y sin generar sospechas, por eso el uso de dobles factores de autenticación y una correcta política de contraseñas.
- Cifrado del portátil, consiste en cifrar la información del ordenador, hay diferentes tipos de cifrado que no entraremos en detalle, pero diremos que el GDPR te obliga a que esté cifrado si hay información de protección de datos o datos que nos permitan acceder a ellos, y en este caso del teletrabajo hay la configuración de acceso y a lo mejor los passwords pudiendo haber información sensible de la empresa, por tanto, cifrar si o si.
- Gestión, compartición y Backup de la información, en el caso que se use, se trate o genere información de la empresa en el ordenador, se ha de gestionar de manera segura, ya hemos comentado medidas anteriormente, pero también se ha de realizar un backup de dicha información para que no quede inaccesible por algún motivo o definir una gestión y trato de esos documentos conectado a servicios Cloud de tal manera que todo esté en el Cloud y no dejar ficheros en local, en el portátil, se ha de vigilar también con quien se comparte la información.
- Seguridad perimetral y monitorización de las conexiones, este punto es muy importante, ya hemos comentado que, con el Firewall, WAF o IPS se han de crear arquitecturas informáticas seguras, dado que el volumen de accesos externos ha crecido y es importante mantener la ciberseguridad de toda la red interna, pero también se han de monitorizar esos accesos para detectar accesos sospechosos que acaben siendo ilegítimos, por el uso de credenciales “robadas”, se pueden detectar porque pueden ser desde ubicaciones diferentes a las habituales o en horarios diferentes a los habituales, esto es lo que se le llama alertas por patrones de comportamiento y las herramientas que permiten esta monitorización es el SIEM (security information and event management), Gestión de información y eventos de seguridad, que es muy importante para tener una visión global en ciberseguridad de tu empresa.
Primer artículo de la serie : recomendaciones en ciberseguridad para el teletrabajo
Fuentes :
Agencia Catalana de Ciberseguridad
Links públicos
https://www.europol.europa.eu/staying-safe-during-covid-19-what-you-need-to-know
Si necesita saber las medidas que necesita su empresa, póngase en contacto con nosotros y le recomendaremos las medidas en ciberseguridad o seguridad informática para su empresa.