Hacia la Interoperabilidad en las arquitecturas de seguridad

Publicado el 09-04-2015      Notícia sobre: ISMS Forum Spain

ISMS Forum Spain celebró el pasado 9 de abril una sesión matinal en colaboración con Grupo FCC, anfitrión del encuentro, e Intel Security, para abordar la problemática empresarial que supone el phising y cómo la interoperabilidad de la arquitectura de seguridad se configura como una importante herramienta para hacerle frente mediante la comunicación entre los controles de seguridad.

Manuel España, CIO de Grupo FCC, fue el encargado de la bienvenida en representación de Grupo FCC. En su intervención inaugural destacó el importante papel que Grupo FCC ejerce en el ámbito de la ciberseguridad, formando parte, desde sus comienzos, de la Asociación Española para el Fomento de la Seguridad de la Información, y participando activamente en iniciativas como Cyber-ex, organizada por esta Asociación, orientada a promover la concienciación y la mejora de la resiliencia empresarial.

Por parte de Intel Security, Raj Samani analizó la situación actual en que se encuentra el Sector y aportó su visión sobre la necesaria interoperabilidad de las arquitecturas de seguridad, como VP & CTO EMEA de Intel Security; pero también en calidad de miembro del Consejo Asesor de EUROPOL. Destacó en su discurso un dato muy significativo: el número de nuevas amenazas por minuto se estima en 397 eventos. Pero, ¿cómo se pueden prevenir 397 nuevas amenazas por minuto? ¿Cuál es el vector de ataque más habitual para las empresas?

Raj Samani durante su presentación en la sede central de Grupo FCC.

La respuesta, anticipada por algunos de los asistentes, está en la ingeniería social, a través de técnicas de phising. Campañas con gran repercusión como Shandy, Night Dragon, Dragonfly…, han tenido como factor común el acceso a través de los empleados, en la mayoría de los casos mediante “hunting attacks”, en simples y rápidas interacciones con estos a través de un email.

Estas mínimas interacciones tienen una preparación previa. La investigación, que a su vez se presenta como la opción más económica, es clave en la preparación del ataque, ya que el nivel de conocimiento de los usuarios a los que se dirige el ataque determinará el grado de afectación. Por tan solo 5 euros, argumentaba Raj, es posible obtener fácilmente, a través de redes sociales y otros canales de venta de bienes entre particulares, 5.000 direcciones de email de un sector concreto de profesionales de una ciudad. El sentido de obligación de respuesta, la consistencia del tema objeto del email enviado, o la generación de alerta, cobran asimismo gran importancia en el ataque. Todo ello, resumía Raj, supone la manipulación del factor humano.

La sesión finalizó con un mensaje de concienciación a las empresas para mejorar su capacidad para detectar y responder ante APTs y otros ataques dirigidos, con arquitecturas de seguridad que permitan una respuesta rápida ante incidentes de seguridad.

Global Gold Sponsor