Ciberseguridad fuera del perímetro, ¿qué información puedo encontrar de mi organización en el ciberespacio?
![cyber_dark_web[1] Ciberseguridad fuera del perímetro, ¿qué información puedo encontrar de mi organización en el ciberespacio?](https://soraanzencompany.es/wp-content/uploads/2023/06/cyber_dark_web1.png)
Debemos partir de dos premisas que hacen que nuestro campo de exposición a posibles riesgos aumente: la primera de ellas es la situación actual en la cual los negocios tienden a la externalización y al cloud. Y la segunda premisa a tener en cuenta es la pandemia que llevamos viviendo desde hace ya más de dos años a nivel mundial, lo que ha hecho cambiar la forma de trabajar con el teletrabajo y ha provocado que en muchísimas ocasiones se fusionen los ámbitos personales y profesionales.
Muchas organizaciones centran sus esfuerzos en protegerse de perímetro hacia dentro, pero, ¿es suficiente?, ¿se hacen las cosas de la forma adecuada? Pues queridos lectores juzguen ustedes mismos.
![asseco_deep_dark_internet[1]](https://soraanzencompany.es/wp-content/uploads/2023/06/asseco_deep_dark_internet1.png)
Para que tomemos conciencia debemos saber que del 100% de la información que hay en el ciberespacio solo el 4% está en internet, el 6% en la Deep Web y el 90% en la Dark Web.
El principal riesgo al que nos exponemos es el de robo o fuga de información. Según nuestro sistema de Cibervigilancia e Inteligencia (KARTOS), fuera de nuestro perímetro los principales puntos donde podemos encontrar datos e información de las personas y las organizaciones que puedan provocar esa fuga o robo de información son:
- Fuga de credenciales personales: el principal problema no es que los atacantes conozcan las contraseñas y puedan tener la misma para el entorno profesional. Sino que mediante los leaks en páginas de terceros se han visto casos en que hacían un perfilado del usuario y les mandaban correos con Ransomware o Phishing a medida.
- Subdominios: existen una alta cantidad de subdominios creados que han quedado en el olvido, desactualizados y desconocidos. Estos suponen puertas de entradas con graves vulnerabilidades.
- Fugas de credenciales de empleados en portales web poco recomendables (pornográficos, citas…): empleados que usan las credenciales de su empresa para páginas que no corresponden a fines profesionales y que son de muy dudosa seguridad.
- CMS desactualizados: del tipo de WordPress, Jira y plataformas varias que están desactualizadas y expuestas públicamente a la red. Son plataformas muy comunes y que se conocen muchas vulnerabilidades sobre ellas suponiendo una importante puerta de acceso ilícita.
- Bases de datos: por desarrollos antiguos abandonados o sin los criterios de seguridad adecuados quedan totalmente expuestas a la red por lo que son susceptibles de ser robadas y extorsionar a la empresa para su devolución o no denuncia por violación de las leyes de protección de datos.
- Documentos: se encuentran documentos que infringen las leyes de protección de datos europeas e internacionales por lo que puede ser una fuente de extorsión tanto a la empresa como al empleado que lo haya podido liberar o documentos con información de negocio relevantes.
- Código fuente: se encuentran muchos casos en que los desarrolladores o subcontratas comparten código del proyecto a través de fuentes públicas, dejando expuesto tanto credenciales, APIs, accesos o el código de programas altamente sensibles como pueden ser aplicaciones móviles bancarias.
- Servicios expuestos: se encuentran con alta frecuencia servicios como FTP o Telnet abiertos en clientes que hacen que los sistemas de las organizaciones estén desprotegidos, ya que la información en esos puertos se transmite sin encriptación.
Y ante esta situación, cabe preguntarse: ¿qué podemos hacer para evitarla?
Por poder, podemos hacer muchísimo, podemos implantar numerosas medidas de seguridad, pero queremos centrarnos en los siguientes puntos clave:
- Capacitación y concienciación: como hemos dicho en algún otro programa, es de vital importancia que las personas estén capacitadas para el desempeño de sus funciones y sean conscientes de lo importante que es trabajar de forma segura.
- Protección dentro del perímetro: ya en el primer programa de la temporada dimos una serie de consejos generales de cara a poder protegernos en las organizaciones, por lo que ya conocemos la importancia de establecer medidas de seguridad de perímetro hacia dentro.
- Mejora continua: es vital estar en continua mejora ya que no sirve de nada tener las mejores personas, los mejores sistemas y medidas de seguridad si no estamos en continuo aprendizaje y mejora porque nos quedaremos obsoletos y vulnerables muy pronto.
- Vigilancia del perímetro: debemos poder contar con un servicio de vigilancia del ciberespacio para poder reaccionar con la mayor premura en caso de una fuga de información.
Desde Asseco podemos ayudarte a vigilar el ciberespacio. Si quieres saber cómo o estas interesado en profundizar ponte en contacto con nosotros en [email protected]
Carlos J. García-Gallardo
Chief Information Security Officer
Asseco Spain Group