Panda
Security destaca los pilares de la seguridad informática para evitar
ataques como el sucedido al sistema bancario
Ciudad
de México a 16 de mayo de 2018 - El
27 de abril las transferencias electrónicas de los bancos se
volvieron lentas. Tras este incidente, Banco de México solicitó a
algunas instituciones a conectarse a su sistema de pagos mediante un
esquema de contingencia después de que se sospechara que un
ciberataque interrumpió algunas transferencias bancarias.
Las
medidas adoptadas provocaron lentitud en las operaciones de los
clientes de diversos bancos y varias instituciones financieras han
establecido planes de contingencia. El martes, Banco de México dijo
en un comunicado que, hasta la fecha, las afectaciones
se habían registrado en algunos aplicativos e infraestructura de
cómputo de algunos participantes para preparar sus órdenes de pago
y conectarse al SPEI.
Tras
lo sucedido, la entidad tomó medidas tanto en el ámbito
tecnológico, operativo y regulatorio. Sin embargo, las secuelas
negativas que este tipo de vulnerabilidades puede ocasionar una
mala experiencia al cliente final e inclusive la preferencia por otro
banco al no poder realizar las transacciones. Es por ello que Panda
Security, reconocida empresa de
seguridad informática y soluciones basadas en la nube,
explica cuáles son los pilares de la seguridad informática y cómo
se pueden prevenir futuros ataques.
¿Qué
riesgos hay en el sistema de pagos electrónico?
Más
que riesgos, esto se debe ver como la necesidad de que todas las
empresas tengan un control adecuado que gobierne las acciones de
cualquier usuario, para así lograr tener visibilidad de lo que
sucede. Eso permitiría que los gestores de SPEI, por ejemplo, puedan
monitorear cualquier actividad sospechosa.
La
mayoría de los bancos mexicanos tienen contratados proveedores para
enlazar y operar el sistema SPEI del Banco de México con sus
plataformas de servicios en línea.
“Puede
que hubiera protección y que la aplicación estuviera bien
desarrollada, pero la pregunta sería, ¿está debidamente gobernado
o mapeado a un control de seguridad? Semanas atrás hablábamos de un
ataque distribuido de denegación (DDoS por sus siglas en inglés),
obligando así a los organismos bancarios a operar en su sistema
alterno, manifestando así la lentitud de los pagos el fin de semana,
lo que pudo haber sido para distraer y hacer el ataque real”, dijo
Shinué Salas, Ingeniero de preventa para Panda
Security en México.
Pilares
de la seguridad informática
1.
Personas.
Lo primero que se debe hacer es blindar. No solo hay que protegerse
de los factores externos si no de los usuarios mal intencionados. “En
las compañías hay empleados que tienen acceso a datos, información
y plataformas. Hay que observar lo que están haciendo”, comentó
Salas.
2.
Plataformas
de seguridad.
Estas permiten implementar controles de seguridad en la parte web y
control de acceso a ciertos recursos de la organización. “Todo
usuario que esté dentro de la organización y que vaya a ingresar a
un recurso, debe estar gobernado. Esto quiere decir que haga uso
adecuado de la tecnología mediante controles de seguridad
implementados”.
3.
Procedimientos.
Por más que se cuente con personal capacitado, este debe estar
alineado. La inversión que hacen las organizaciones en materia de
seguridad debe estar debidamente implementada y colocada y a su vez
los usuarios deben hacer uso adecuado de los recursos a través de
medios seguros definidos de estas plataformas.
Como
empresa, Panda Security cuenta con una herramienta llamada Adaptive
Defense, la cual ayuda a que la empresa tenga total visibilidad. Esto
se logra mediante un modelo de seguridad basado en una
continua monitorización de las aplicaciones en los dispositivos y
servidores de la empresa, clasificación automática mediante
técnicas de Machine Learning en nuestra plataforma en la nube
mediante análisis de Big Data
“El
problema ya no es el malware, sino este tipo de ataques donde las
empresas necesitan implementar nuevas plataformas para protegerse.
¿Cómo se regula la protección de esos terceros? Los hackers
siempre usan en la cadena de suministro de comercio al elemento más
débil”.
Las
organizaciones necesitan estar conscientes de que ya no es el
malware, si no la combinación del ser humano, dinero y software. Si
tienen el nivel tecnológico, lo importante es esforzarse en hacer
gobierno entre usuarios y plataformas tecnológicas.
Adaptive
Defense es la única solución que ofrece protección para estos tres
pilares pues garantiza la seguridad de todas las
aplicaciones ejecutadas al contar con un servicio de detección y
Respuesta en el Endpoint (EDR), el cual clasificar cada aplicación
de una organización de forma precisa, y permite que el usuario
ejecute únicamente aquellas funciones que deben estar operando.
No hay comentarios:
Publicar un comentario