Comunicado de prensa

Dec
19

WatchGuard Technologies insta a los profesionales de TI a que actúen sin miedo frente al ataque a Sony

Subhead
El director de estrategia de seguridad global de WatchGuard predijo hace un año un ataque a las infraestructuras digno de “Hollywood”

Cinco acciones para fortalecer su principal línea de defensa y siete acciones para minimizar los daños si los ciberdelincuentes consiguen acceder

Body

SEATTLE, 19 de diciembre de 2014 – WatchGuard® Technologies, líder mundial en firewalls multi-función, insta a los profesionales de TI a utilizar la magnitud casi épica de los ataques cibernéticos a Sony para incitar a sus compañías a que actúen en lugar de entrar y caer en pánico frente a posibles riesgos potenciales.

“Hace un año, predijimos que una serie de grandes ataques respaldados por algún Estado podían provocar consecuencias dignas de una película de Hollywood al aprovecharun fallo en la infraestructura básica; lo que no pronosticamos fue que ocurriría en el propio Hollywood”, dijo el director de estrategia de seguridad global de WatchGuard, Corey Nachreiner. “Es importante que los profesionales de TI utilicen esta oportunidad para actualizar su tecnología, que en muchos casos supera los cinco años de antigüedad, para defenderse de las amenazas de hace cinco días.”

“El FBI está en lo cierto cuando dijo que menos del 10 % de las compañías podían sobrevivir a un ataque como el de Sony”, continuó Nachreiner. “Y, por desgracia, en este tipo de ataques, no es una cuestión de si, sino de cuándo.”

Nachreiner recomienda cinco acciones inmediatas que las compañías pueden realizar para aumentar las probabilidades de evitar estos ataques, y siete acciones para minimizar los daños si los ciber-delincuentes consiguen acceder.

Cinco acciones para fortalecer la principal línea de defensa:

1. Los firewalls y los antivirus (AV) no son suficientes (defensa en profundidad): El panorama de las amenazas ha cambiado enormemente en los últimos cinco años, y tanto los firewalls como los antivirus ya no pueden proteger por sí solos los ataques avanzados. Actualmente, las empresas necesitan muchas
capas de defensa para protegerse de forma eficaz de las amenazas evasivas, incluidos los servicios de prevención de intrusos, las soluciones de seguridad web, los servicios de reputación, el control de aplicaciones y mucho más.

2. No solo basta con bloquear el tráfico entrante; hay que restringir el saliente (filtro de salida): La mayoría de los profesionales de la seguridad se centran en evitar que el tráfico exterior (basado en Internet) acceda a su red. Sin embargo, los administradores deberían invertir tiempo en restringir también el tráfico saliente. Si limita lo que sus usuarios pueden hacer por Internet a lo absolutamente ecesario para la empresa, podrá evitar que los empleados tropiecen con ciber-minas, además de impedir que el software malicioso se ponga en contacto con su atacante.

3. Hoy día, necesita una protección contra amenazas persistentes avanzadas (APT): Los diseñadores de amenazas avanzadas se han vuelto extremadamente sofisticados y con frecuencia crean malware evasivo diseñado para superar los antivirus basados en firmas. Eso significa que alguien debe encontrar el malware antes de que disponga de la firma para protegerse de él. Las soluciones APT detonan los posibles malware y utilizan el comportamiento para identificar de inmediato el malware desconocido de día cero. Si confía únicamente en la protección de los antivirus, dese por infectado.

4. Forme a sus empleados para que identifiquen e informen de intentos de “spear phishing”: El “Spear phishing” es una de las técnicas de ataque avanzado más frecuentes. En lugar de enviar un correo electrónico obviamente sospechoso, los atacantes sofisticados estudian a sus víctimas y les envían correos más personalizados y creíbles. Explique a sus empleados en qué consiste el “spear phishing” y adviértales de que sospechen de cualquier correo electrónico con un enlace o un documento adjunto, aunque parezca provenir de un colaborador.

5. Utilice la información sobre amenazas y los servicios de seguridad basados en la reputación: Hoy día, el envío de malware es un proceso muy dinámico y se mueve a la velocidad de la luz. Las empresas de seguridad han diseñado servicios de reputación con intercambio de información para ofrecer a los controles de seguridad información de última hora sobre un posible sitio malicioso. Asegúrese de que su arsenal de seguridad incluya controles que hagan uso de los servicios de reputación.

Siete acciones para minimizar los daños si los ciber-delincuentes consiguen acceder:

1. Alguien derribará sus defensas; prepárese para ese momento: No importa el nivel sofisticado de sus sistemas de seguridad, nada es perfecto. Tarde o temprano, alguien sobrepasará sus defensas, así que debe diseñar su red interna con esta idea en mente. Realice copias de seguridad de sus datos, diseñe de
antemano un plan de recuperación ante desastres y asegure los sistemas de forma que las operaciones puedan continuar aunque suceda lo peor.

2. Encriptación, encriptación, encriptación: Las compañías modernas son muy buenas cifrando los datos que envían a la red corporativa, pero raras veces encriptan la información de forma local. Si guarda datos sensibles (como bases de datos de contraseñas), debe cifrarlos en el ordenador que utilice. Si encripta los datos locales guardados, será más difícil que los atacantes los roben, aunque consigan acceder a su red. No hay excusas para no utilizar un sistema de encriptación local de archivos o discos.

3. Segmente su red y aplique los principios de “privilegios mínimos”: Sus empleados internos no deben tener el mismo acceso a todos sus datos. Un empleado de marketing no debe tener acceso a todas las finanzas corporativas, y un contable no debería acceder al plan de marketing para una película que aún no se ha estrenado. Segmente su red de confianza con estrictos controles de seguridad que limiten el acceso de los empleados internos. Asegúrese también de utilizar el principio de “privilegios mínimos” para garantizar que los empleados tengan acceso únicamente a lo que necesiten para realizar sus respectivas tareas.

4. Autenticación de dos factores: Las contraseñas no desaparecerán a corto plazo, pero, si confía únicamente en ellas y alguien descubre las credenciales de su administrador, su red está perdida. Si utiliza una autenticación de dos factores, un atacante no será capaz de comprometer su red aunque seiltre una contraseña importante. A partir de 2015, la autenticación de dos factores se convertirá en algo necesario y dejará de ser un proceso opcional.

5. La Prevención de pérdida de datos (DLP) puede detener la fuga de datos y avisarle de cualquier problema: Los productos de seguridad modernos disponen ahora de controles que reconocen cuándo se mueven datos específicos por la red. Gracias a los controles de DLP, puede evitar que los atacantes
envíen datos por Internet, o al menos recibir un aviso cuando los datos abandonen sus instalaciones.

6. No se olvide de la cadena de destrucción y bloquee las conexiones salientes de mando y control (C&C): La cadena de destrucción forma parte de cada paso del proceso de ataque, incluidos los pasos que se siguen tras una brecha, como los canales de comunicación que el malware utiliza para informar a
los atacantes de la extracción de datos. Aunque su sistema no se vulnere, NO es demasiado tarde para evitar que continúe el ataque. Muchos productos de seguridad modernos pueden detectar y bloquear las comunicaciones salientes del malware. Esto puede evitar que los atacantes obtengan acceso a su red
aunque el malware ya se haya infiltrado en su empresa.

7. Las soluciones analíticas y la visibilidad pueden reconocer cuándo se ha vulnerado un sistema: Las empresas no se dan cuenta de que su red ha sido comprometida hasta que es demasiado tarde, porque la red y los controles de seguridad antiguos no realizan un buen trabajo a la hora de identificar eventos
muy importantes en los mares de datos almacenados en los archivos de registro. Actualmente, necesita controles analíticos y visibilidad de seguridad que puedan traducir y correlacionar el mar de registros y presentarle los eventos más importantes que identifiquen que algo va mal.

Visite el sitio web de WatchGuard Technologies y el blog del Centro de seguridad para obtener más información sobre las prácticas recomendadas que mejoren la seguridad informática.

 

Acerca de WatchGuard Technologies, Inc.

WatchGuard® Technologies, Inc. es una de las compañías de soluciones de seguridad empresarial multifunción más importantes del mundo que combina de forma inteligente el hardware estándar de la industria, las mejores funciones de seguridad y las herramientas de gestión basadas en políticas. WatchGuard proporciona una protección eficaz pero fácil de utilizar a cientos de miles de empresas de todo el mundo. Los productos de WatchGuard son respaldados por WatchGuard LiveSecurity® Service, un programa de apoyo innovador. WatchGuard tiene su sede central en Seattle, Washington, con oficinas en América del Norte, Europa, Asia
Pacífico y América Latina. Si desea obtener más información, visite: www.watchguard.com.mx.

Para obtener más información, conocer las promociones y conseguir actualizaciones, siga a WatchGuard en la página de Twitter @WatchGuardTech, Facebook o la página de la compañía en LinkedIn.

WatchGuard es una marca registrada comercial de WatchGuard Technologies, Inc. Todas las demás marcas mencionadas son propiedad de sus respectivos propietarios.

Acerca de WatchGuard Technologies

WatchGuard® Technologies, Inc. es un líder mundial en seguridad de red, seguridad de endpoint, Wi-Fi seguro, autenticación multifactor y servicios de inteligencia de red. Más de 18.000 revendedores de seguridad y proveedores de servicios de todo el mundo confían en los productos y los premiados servicios de la empresa para proteger a más de 250.000 clientes. La misión de WatchGuard es lograr que empresas de todos los tipos y tamaños accedan de manera sencilla a una seguridad de calidad empresarial. Por ello, WatchGuard es una solución ideal para las medianas empresas y para empresas distribuidas. La empresa tiene su sede central en Seattle, Washington, y posee oficinas en Norteamérica, Europa, el Pacífico y Latinoamérica. Para obtener más información, visite WatchGuard.com.

Para obtener información adicional, promociones y actualizaciones, siga a WatchGuard en Twitter @WatchGuard, en Facebook, o en la página de LinkedIn de la compañía. Visite también nuestro blog de InfoSec, Secplicity, para obtener información en tiempo real de las últimas amenazas y cómo hacerlas frente en www.secplicity.org. Suscríbase al podcast The 443 – Security Simplified en Secplicity.org, o dondequiera que encuentre sus podcasts favoritos.

WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las demás marcas son propiedad de sus respectivos dueños.

 

 

 

Contactos de Medios

Chris Warfield
WatchGuard Technologies
206.876.8380

 


Todos los comunicados de prensa >