transfer
transfer

cyber insurance

La implementación del teletrabajo ha sido un hito para las empresas de tecnología y una mina para los ciberatacantes. El mercado ha reaccionado de forma rápida aumentando la popularidad de las aseguradoras especializadas en ciberseguridad; los ciberseguros se encuentran en pleno auge. Las compañías que ofrecen los seguros más convencionales proponen el siguiente paradigma: Si proteges tu casa, tu coche y los bienes materiales de tu empresa, ¿por qué no proteger la parte IT para mitigar la posibilidad de ciberataques? No es ninguna noticia que la tendencia del mercado son los cibercrímenes, por este motivo, además de la oferta de seguros tradicionales como el de responsabilidad civil, empresarial o de daños de instalaciones, se oferta uno para ciberriesgos, cuyas primas ascienden a los 75 millones de Euros a nivel nacional, un incremento del 35% respecto al 2019 según Red Seguridad.   Entonces, ¿Qué son los seguros de ciberriesgos o ciberseguros? Son una póliza de seguros que ayuda a las empresas a protegerse de las consecuencias de la aparición de ciberdelincuentes y a reducir los riesgos que sufren las compañías de IT a diario.   “Es más probable que una empresa sufra un ciberataque que un incendio o robo en estos momentos”, afirma Cátedra Pérez-Lloca / IE   ¿Cuál es el funcionamiento? En primera instancia se evalúa la necesidad real del cliente para luego ofrecer una solución en base al análisis realizado. En segundo lugar, una vez decidido el plan de acción, la aseguradora toma un rol pasivo a la espera de la entrada de un ataque para tomar las medidas necesarias. No sólo cubre la parte técnica, sino que también ante el caso de robo de datos y extorsión hay una  intervención en la negociación del rescate. Será vital definir 2 planes: uno de acción y otro de contingencia. «El papel del asegurador no es solo supervisar los daños que ha habido y fijar una cifra de indemnización, sino que puede haber un problema de paralización de la actividad por el ciberataque. El apoyo técnico y la recuperación de los datos es fundamental«, afirma Cátedra Pérez-Lloca / IE   ¿Qué debe cumplir una empresa para contratar un ciberseguro? Debemos partir de la base que el ciberseguro es la última línea de defensa, es por este motivo que para que una empresa pueda adquirir uno debe cumplir con unos requisitos mínimos en lo que respecta a la seguridad IT. Estas medidas no sólo son necesarias para la adquisición de este tipo de servicios, sino que también son indispensables en materia legal ya que las infracciones pueden llegar a alcanzar los 20.000 millones de euros o el 4% de la facturación anual según Ayudaley. Como mencionamos anteriormente, la empresa contratante del seguro deberá tener las medidas de prevención necesarias para evitar o mitigar al máximo los ciberataques, cumpliendo con la exigencias del RGPD (reglamento general de protección de datos) y siguiendo el reglamento que dicta la LOPD (Ley orgánica de protección de datos de carácter personal). Otras medidas necesarias a implementar serán la planificación de una política de seguridad que tenga en cuenta las principales medidas de prevención, donde se tenga todos los dispositivos protegidos de manera óptima; y tener un esquema de copia de seguridad efectivo para que, en caso de ataque o secuestro, no se pierda todo.   Ciberseguros en las Pymes Aunque los ciberseguros son vitales para todas las empresas, muchas de las aseguradoras tienen como principal foco a las pymes. Para este tipo de compañías la adquisición de estos servicios no solucionan de manera definitiva la protección IT pero proporcionan un cierto respiro en caso de un ataque. Pese a la importancia de la tranquilidad que ofrece estar correctamente protegidos de los ciberdelincuentes son muchas las pequeñas y medianas empresas que se resisten a la contratación de seguros. Analizando las cifras del año pasado (120.000 ciberataques a pymes con un coste medio de 102.000€) sigue siendo difícil comprender la reticencia de adquirir ciberseguros.  Según un informe de AON en el 2020 solamente un 32% de pymes adquirieron este tipo de servicios a diferencia de empresas que superan los 250 millones de euros en facturación han aumentado un 24% (de 2019 a 2020) la adquisición de seguros.  Está claro que la concienciación juega un importante rol a la hora de decidir en qué se invierte el dinero y cuál es la prioridad.   ¿Qué cubren las pólizas? Cada aseguradora trabaja de manera independiente cubriendo distintas partes, son las organizaciones quienes deberán valorar sus necesidades y definir qué les interesa. Una empresa grande no contratará las mismas pólizas que una pyme. Paquete genérico:  Responsabilidad civil contra terceros ya sea por un fallo de privacidad y seguridad de la red, como también por el contenido digital de la web o ataque Daños propios causados por una extorsión cibernética   Paquete específico: Pérdida de beneficio provocada por la interrupción del sistema debido a un acto informático malicioso Recuperación de datos y sistemas Servicios y gastos de respuesta a incidentes: contención tecnológica, asesoramiento jurídico, notificación a entidades reguladoras y afectados, monitorización de la información, entre otros Respuesta de emergencias a incidentes dentro de las primeras 48 hrs Delito cibernético derivado del robo de dinero o valores de la sociedad Garantías Gastos de recuperación de datos, de notificación y de Beneficio   Es imprescindible ser conscientes de que hay ciertos aspectos que una aseguradora no puede proteger, algunos de ellos son: Ataques de phishing Pérdidas a mediano y largo plazo (por imagen, por percepción, etc…) Restitución de la reputación Gastos (en caso de que no se cumpla con las medidas de seguridad previamente estipuladas) Aquellos daños que resulten de los actos ilícitos llevados a cabo por el asegurado de manera deliberada Violación de la normativa sobre secretos comerciales y patentes   Para cubrir la grieta que queda descubierta es importante utilizar herramientas que aseguren el total control de la seguridad empresarial.   Con Tranxfer podrás obtener la tranquilidad que necesitas: *  Reducción al 100% del Shadow IT evitando la entrada de Malware y ataques … Leer más

Security and Telecommuting

Seguridad y Teletrabajo. La unión hace la fuerza. Si bien el teletrabajo ya era un concepto que se estaba empezando a implementar paulatinamente en las empresas, en poco tiempo y por diversas circunstancias, la mayoría de organizaciones se han visto obligadas a implementar este modelo de trabajo. El teletrabajo ha llegado a la vida de muchos trabajadores de manera acelerada para poder dar continuidad a los negocios en el marco de la transformación digital. Es por causa de esta aceleración que es vital juntar los conceptos de teletrabajo con seguridad para un buen funcionamiento. Estamos en un momento donde la digitalización ha venido para quedarse y más ahora, cuando las circunstancias lo permiten. Muchas empresas han tenido que adaptarse rápidamente a tener a su totalidad de la plantilla distribuida y que el empleado empezara a realizar sus trabajos desde casa. Se ha realizado este cambio drástico al teletrabajo sin ser conscientes de todas las implicaciones que tiene y de las vulnerabilidades que crea, más en un momento donde los ciberataques no paran de aumentar. “El cibercrimen es el delito número 1 en el mundo. En España, el número de ataques a PYMES aumentó un 186%. Los incidentes alcanzan un número de 55 billones” Fuente: OCDE (Organización para la Cooperación y el Desarrollo Económicos) El aumento de trabajadores que ahora mismo teletrabajan no ha parado de aumentar llegando prácticamente a su totalidad. Esta implementación que, en un principio se quería realizar de manera escalonada, ha terminado siendo una obligación para muchas empresas. Esto ha causado una incertidumbre e incomodidad inicial para muchas de las empresas y para sus empleados, que se han visto obligados a que sus trabajadores trabajen desde casa sin precedente alguno. Ninguno de los dos se sentía preparado para realizar el cambio, pero se han visto forzados a aceptarlo. “El 79% de los trabajadores ya realizan teletrabajo.” Fuente: Estudio global sobre teletrabajo PGI «El 78% de los españoles se declara satisfecho con esta modalidad.» «El teletrabajo se sitúa como un criterio decisivo a la hora de elegir un empleo.» Fuente: El Economista Desde la implementación del teletrabajo, para proteger y tratar de evitar todas las vulnerabilidades creadas por la situación, fue esencial juntar la idea de teletrabajo con seguridad ya que, en general, desde casa los trabajadores no tienen la seguridad y muchas de las facilidades que en la oficina o en las instalaciones de la empresa sí tienen. No tienen las mismas instalaciones y la misma red segura que hay en la empresa. El material cambia si la empresa no cede material informático. Cambia la comunicación entre empleados y superiores (se digitaliza la comunicación). No hay la misma seguridad y se pierde control digital. Es por eso que, con la implementación del teletrabajo, las empresas deben ser más cuidadosas y precavidas con sus trabajadores y dotar a toda la organización con seguridad y protocolos adecuados para así evitar problemas futuros o tratar de no crear nuevas vulnerabilidades antes inexistentes.   ¿Cómo aplicar un plan de acción para garantizar la ciberseguridad en el teletrabajo?  Actualmente el cómo aplicar un plan de acción para garantizar la ciberseguridad en el teletrabajo es uno de los mayores retos a los que se enfrentan las organizaciones y los equipos de IT. A causa de la aplicación del teletrabajo las aplicaciones, los datos, los usuarios y sus dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacados es mayor, aumenta exponencialmente.   Desde Tranxfer queremos recordaros algunas claves para la seguridad en el teletrabajo: Establecer una conexión segura VPN Los empleados necesitan acceder de manera remota a la información y a los recursos almacenados en las redes corporativas. Por eso es vital poder establecer una conexión segura para que nadie pueda acceder a esta información. Es importante crear una red privada virtual o VPN como solución a problemas de red y así evitar posibles vulnerabilidades. Con el uso de VPN se podrá proteger la información que transita entre el cliente y el servidor. El 76% de los encuestados espera un aumento en el acceso en remoto en el corto plazo. Fuente: estudio IDC   Doble autentificación Por parte de la empresa y del empleado será vital hacer una autentificación del contenido que se manda y se abre. Con esto se logra que solo las personas elegidas puedan acceder a la documentación enviada. También será necesario verificar quién entra en cada dispositivo y en los distintos contenidos de la empresa.    Cifrado de comunicaciones El cifrado de comunicaciones es el proceso de codificación o encriptación de datos para que sólo pueda leerlo alguien con los medios para devolverlo a su estado original. Con este cifrado se logra que el receptor pueda acceder a la información solo si es la persona que el remitente decide.   Evitar BYOD El concepto de Bring Your Own Device (BYOD) se está popularizando y esto supone un problema para el personal de IT, ya que tienen menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y datos corporativos. Cuando el trabajador usa un dispositivo personal, el cual también usa de manera lúdica, pone en peligro a la organización. Para una buena seguridad en el teletrabajo la empresa debe brindar a cada uno de sus empleados los dispositivos electrónicos necesarios para que se usen exclusivamente para trabajar. «El cambio al trabajo a distancia ha provocado que el 47 % de las empresas haya registrado un aumento del uso de dispositivos personales para el trabajo. Como resultado, un total del 82 % de las compañías consultadas asegura que permite activamente el BYOD en alguna de sus formas» Fuente: Revista Transformación Digital   Zero Trust El concepto Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro. Asume que puede haber atacantes tanto dentro como fuera de la red.    Cómo puede ayudar Tranxfer a solucionar estos problemas Con el uso de Tranxfer se … Leer más

Cybersecurity Teams: Red, Blue & Purple Team

Red Team, Blue Team & Purple Team. Acción, Defensa y Evaluación El sector de la ciberseguridad está en continua evolución y es necesario estar preparado para cada una de las posibles situaciones que puedan ocurrir. Es por eso que existen diferentes equipos de ciberseguridad: el Blue Team, el Red Team y el Purple Team. Cada uno tiene una función diferente y se usan para evaluar y analizar posibles fallos en el sistema. Los términos Red Team y Blue Team se usan comúnmente para describir equipos que usan sus habilidades para evaluar la ciberdefensa de una compañía. O bien imitar las técnicas de ataque que los “enemigos” podrían usar (red team), o los equipos que usan sus habilidades para defender (Blue team). De hecho, estos equipos juegan un papel importante en la defensa contra ataques cibernéticos avanzados que amenazan las comunicaciones comerciales, los datos confidenciales de los clientes o los secretos comerciales. Cuando hablamos de seguridad informática y protección de datos estos dos equipos son fundamentales. Gracias a que realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza. Para entender en detalle el funcionamiento y las funciones de cada equipo entraremos a describir cada uno: Red Team El Red Team es el que nombramos seguridad ofensiva y está formado por profesionales de la seguridad que actúan como adversarios para superar los controles de ciberseguridad. Se encarga de poner a prueba el Blue Team buscando vulnerabilidades. El Red Team ataca el sistema de manera radical para probar la eficacia del programa de seguridad. Este ataque no es avisado para que la defensa sea con máxima objetividad y ver cómo sería un ataque real. Los ataques realizados pueden ser interno de la propia empresa o puede ser de una empresa externa. Los equipos suelen estar formados por hackers éticos que evalúan la seguridad de manera objetiva. Se suele confundir con la figura del pentesters ya que hay cierta superposición entre sus funciones y habilidades, pero no son lo mismo. Los pentesters realizan un proceso de intrusión con técnicas de pivoting, ingeniería social y otras pruebas de hacking que finaliza con un informe en el que se identifican vulnerabilidades.  Con la creación de los distintos ataques se logra ver las posibles fugas de seguridad y ver comportamientos y posibles técnicas de futuros atacantes. La eficacia del Red Team cae en comprobar de manera constante la posibilidad de que, alguien externo a la empresa, pueda llegar a tener acceso a los sistemas y pueda modificarlos. ¿Cómo funciona un Red Team? Los Red Team, aunque no lo parezca, pasan más tiempo planificando un ataque que realizando ataques. De hecho, el Red Team se encarga de implementar una serie de métodos para obtener acceso a una red. Se contrata el Red Team para probar la efectividad del equipo azul emulando los comportamientos de un equipo negro real (ciber atacantes) para que el ataque sea lo más realista y caótico posible. Utilizan una gran variedad de métodos y herramientas para explotar y derrumbar las debilidades y vulnerabilidades de una red. Entre los que podríamos encontrar phishing, identificación de vulnerabilidades, intrusión de firewall, etc. Es importante tener en cuenta que estos equipos utilizarán todos los medios necesarios, según los términos del compromiso, para ingresar en un sistema. Dependiendo de la vulnerabilidad, pueden implementar malware para infectar host o incluso eludir los controles de seguridad física clonando tarjetas de acceso. Funciones del Red Team Blue Team El Blue Team es el que nombramos seguridad defensiva y está formado por profesionales de la seguridad que se encargan de proteger activos críticos de la organización contra cualquier amenaza. Se encarga de defender de manera proactiva ataques reales y programados por el Red Team. Todo y que los equipos de ciberseguridad convencionales tienen tareas similares se diferencia del Blue Team. Este tienen la funcionalidad de estar recogiendo datos de vigilancia de manera constante para una continua evaluación, mientras que los equipos de ciberseguridad convencionales solo actúan al recibir un input de ataque. El Blue Team suele estar formado por el personal interno de ciberseguridad de la organización. El Blue Team tiene como objetivo analizar patrones y comportamientos que salen de lo común. También se encarga de realizar evaluaciones de las distintas amenazas que pueden afectar a la organización, monitorear y recomendar planes de actuación para mitigar los posibles riesgos. Para prevenir los ataques crean una base de datos con un abanico de posibles casos de uso.  En caso de ataque, el Blue Team, pasa a la acción y realizan tareas de respuesta, incluyendo análisis forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de solución y establecimiento de medidas de detección. Aunque el Blue Team se suele usar para defenderse de ataques grandes, evalúa y analiza cualquier fallo de seguridad que pase en el sistema aunque sea diminuto. ¿Cómo funciona un Blue Team? El Blue Team empieza con una primera recopilación de datos, documenta exactamente lo que debe protegerse y lleva a cabo una evaluación de riesgos. Después refuerzan el acceso al sistema de muchas maneras. También se encargan de la educación del personal sobre las políticas de seguridad como contraseñas más estrictas y se aseguran de que comprenden y cumplen los procedimientos de seguridad. Normalmente se implementan herramientas de monitoreo que permiten que la información, sobre el acceso a los sistemas, se registre y se verifique para detectar actividad inusual. Los Blue Team hacen comprobaciones periódicas en el sistema, como auditorías de DNS, escaneo de vulnerabilidades de redes internas o de terceros y captura de tráfico de red de muestra para su análisis. Funciones del Blue Team   ¿Cómo trabajan juntos los equipos rojo y azul? La comunicación entre los dos equipos es el factor más importante para la realización de ejercicios exitosos y para la mejora constante del sistema. El Blue Team debe mantenerse actualizado sobre las nuevas tecnologías para mejorar la seguridad y debe compartir toda la información con el equipo rojo para poder realizar ataques prueba. Asimismo, el equipo rojo … Leer más