Blindando el fuerte: El Poder de la Ciberseguridad en el Espacio Físico

Los empleados son los activos más valiosos de una empresa, ya que hacen aumentar los ingresos, establecen relaciones con los clientes y, evidentemente, ejecutan un papel determinante en el perímetro de seguridad de una compañía.


Sin embargo, es más probable que los ciberdelincuentes consideren a los empleados como una vía menos resistente para acceder a la organización. Por ejemplo, en Norteamérica dos casos muy importantes de brechas se han debido a la desinformación o al descuido de los empleados y al phishing o a otro tipo de ingeniería social. Los ciberdelincuentes lo saben y lo utilizan para su propio beneficio.

La estructura de seguridad física consta de tres componentes principales: control de acceso, vigilancia activa permanente y pruebas. El éxito del programa de seguridad física de una organización a menudo se puede atribuir a cómo se implementan, mejoran y mantienen cada uno de estos componentes.

La seguridad física mantiene a sus empleados, instalaciones y activos a salvo de las amenazas del mundo real. Estas amenazas pueden surgir de intrusos internos o externos que cuestionan la seguridad de los datos.

La clave es entender que la seguridad física se refiere a todo el espacio, y no debe restringirse solo a la puerta de entrada, sino a todo el edificio. Cualquier área que quede sin protección, como la zona de fumadores (con puertas, por ejemplo, que dan al exterior del edificio, sin los controles de la entrada principal) o la entrada al aparcamiento, puede suponer un riesgo.

Los expertos en seguridad se refieren a esta forma de protección como una protección profunda o en capas, ya que existen varios puntos de control en las infraestructuras físicas.

Al mismo tiempo, si la estrategia de seguridad física falla, un intruso podría acceder a los datos y activos digitales. Para garantizar que una estrategia de ciberseguridad cumple con todo lo necesario, hay que confirmar que la estrategia de seguridad física también es la adecuada.

Dado que la seguridad digital y física están tan vinculadas, una brecha de seguridad podría afectar ambas facetas. Por lo tanto, es esencial fusionar la seguridad física y la ciberseguridad para dar respuesta a las amenazas de forma integral.


Medidas de seguridad física


Los componentes clave de la seguridad física incluyen:

• El control de acceso y el monitoreo del acceso físico deben cubrir toda el área, utilizando herramientas sofisticadas de seguridad física, como restricciones biométricas y de tarjetas de identificación. Sin embargo, es importante comprender los pros y los contras de cada medida y cómo se pueden falsificar estos controles de acceso.

• Vigilancia, que contiene alarmas antirrobo, guardias y circuito cerrado de televisión que mantiene un registro completo de todo el movimiento. Las áreas de alto riesgo pueden tener detectores sofisticados para garantizar una visión más holística.

Los principios generales de las medidas de seguridad física deben responder a:

• Perímetro de Seguridad Física
• Controles de Entrada Física
• Seguridad de Oficinas, Salas e Instalaciones
• Trabajo en Áreas Seguras
• Acceso Público, Áreas de Carga y Descarga
• Protección y Eliminación de Equipos
• Controles de Entrada Física
• Protección contra Amenazas Externas y Ambientales  


IoT e IA con la seguridad física


Tradicionalmente, la seguridad física y digital eran dos campos distintos. Hoy en día las organizaciones dependen cada vez más de IoT y sus integraciones, aumentando por sí mismas la necesidad de una mejora en sus controles de seguridad física y digital (red, servidores, datos, etc.). Las máquinas virtuales y las aplicaciones, incluso si están en la nube, son tan seguras como sus servidores físicos.

Con la tecnología en constante evolución, las integraciones con IA son cada vez más populares. Con respecto a la seguridad física, estas integraciones seguirán evolucionando, por ejemplo, al permitir:

• Análisis en tiempo real de la videovigilancia con detección de posibles anomalías.
• Sistemas de control de acceso inteligente que permiten un enfoque más reactivo.
• Patrullas de robots y drones automáticos y proactivos en busca de posibles anomalías y amenazas.
• Monitoreo de multitudes, que permite reconocimiento facial y análisis de comportamiento.



¿Cuáles son las amenazas en la Seguridad Física?



Los incidentes de seguridad física son muchos y muy variados y, están relacionados con permitir el acceso de ellos a terceros con malas intenciones.

Desde un portátil fuera de nuestra vista y desbloqueado, hasta un dispositivo USB perdido son solo el comienzo de lo que puede terminar siendo un grave incidente para nuestra seguridad y privacidad.

Las amenazas para la seguridad física se organizan de la siguiente forma:

• Acceso físico. En el caso de que un tercero quiera atacar nuestro sistema o robar información de nuestro dispositivo, si tiene acceso físico a él, las probabilidades de éxito se multiplicarán.

• Integridad física. A veces, la protección de nuestros equipos no consiste en defenderlo de posibles ataques o de la manipulación por parte de terceros. En ocasiones, la protección reside en mantener la integridad física de nuestros dispositivos y protegerlos de posibles golpes, caídas o desperfectos producidos, en muchos casos, por una mala manipulación o un mantenimiento incorrecto. A fin de cuentas, suelen tratarse de dispositivos delicados que requieren de cuidados especiales.

• Exposición de la información. Se trata de aquellas situaciones en las que, por falta de buenas prácticas o despistes, se producen fugas o pérdidas de información donde nosotros somos el responsable. Es común que recurramos a elementos físicos para almacenar o apuntar determinada información, como puede ser un cuaderno con contraseñas o una agenda con datos de contactos, citas y otro tipo de información sensible. O, en otros casos, acabamos por publicarlos y exponerlos en la red, a través de redes sociales. 

Algunos de los ataques más comunes y más difíciles de mitigar se centran en la Ingeniería Social, manipulando psicológicamente a las personas para que realicen acciones o revelen información confidencial. Ejemplos:

Tailgating: El atacante logra seguir a una persona autorizada hasta un área reservada.
Piggybacking: El atacante consigue engañar a una persona autorizada haciéndole acceder a áreas reservadas.


¿Cómo podemos proteger la Seguridad Física?


Conocimiento de la situación de los activos y datos. La mayoría de las infraestructuras de ciberseguridad deben conocer los activos (incluidos los datos) que tiene una organización: los sistemas y aplicaciones que procesan los datos, quién tiene acceso y dónde se encuentra. Un análisis de los riesgos de ciberseguridad basado en activos conocidos permitirá determinar de forma más rigurosa las posibles amenazas. De esta forma, la organización puede centrarse en los aspectos más importantes de sus recursos de ciberseguridad.

• Concienciación y formación en ciberseguridad

La concienciación va más allá de la detección y catalogación de activos. Debería consistir en una formación continua a los empleados sobre las políticas, las amenazas actuales y cómo enfrentarse a estas amenazas. Debería prestarse especial atención a la ingeniería social, que sigue siendo el vector de ataque más común y exitoso.

Las organizaciones no deberían ofrecer formaciones genéricas, sino que deberían orientarlas según el puesto de trabajo y realizar sesiones personales y entretenidas. Contar historias y exponer juegos educativos que apoyen los conceptos de la concienciación. En resumen, no debería de ser un simple examen.

Sus activos físicos pueden ser robados y eso podría ser una gran amenaza. Los controles más utilizados para la protección en lo que respecta a la seguridad física:

• Acceso remoto: Permite la localización remota a través de aplicaciones.
• Sistemas de alarma: Capa reactiva sobre la captura de eventos históricos.
• Controles de acceso: Controle y registre el movimiento de personas y vehículos.
• Iluminación indicada: una buena iluminación interior y exterior puede ser suficiente para evitar el acceso no autorizado, especialmente de noche.
• Auditorías regulares: todos los controles de seguridad deben auditarse periódicamente para garantizar que todo funcione como se espera.
• Respuesta al incidente: Las organizaciones deben estar preparadas para manejar incidentes, asegurando respuestas rápidas, organizadas y eficientes.
• Tecnologías de seguridad física basadas en la nube puede hacer que los datos de seguridad sean más accesibles para el personal de seguridad. De esta forma, pueden ver los registros de acceso, la transmisión de vigilancia y las funciones de operación remota desde cualquier lugar utilizando sus dispositivos móviles.
• El uso de APIs abiertas con seguridad basada en la nube, así como de aplicaciones de software de ciberseguridad será clave. El software protegerá los datos de seguridad para garantizar que permanezcan solo en manos del personal de seguridad autorizado y los administradores del sistema.
• Aplicación de políticas de ciberseguridad a la seguridad física( Zero Trust )
• Evitar dejar información o datos personales a la vista de todo el mundo, como credenciales o correos electrónicos.
• Bloquear el dispositivo una vez que hayamos dejado de utilizarlo o si vamos a ausentarnos momentáneamente.
• Guardar nuestros dispositivos o aquellos dispositivos de almacenamiento que contengan información sensible en lugares seguros
 Realizar copias de seguridad cada cierto tiempo. Si bien no se trata de una medida de protección contra ataques físicos, si es una buena práctica que minimizará sus consecuencias.
• El cifrado del dispositivo es otra medida de protección muy útil que evitará que, en caso de pérdida o robo, una tercera persona pudiese acceder a nuestros archivos e información personal.
• Para evitar posibles ataques e infecciones por medio de dispositivos USB, es recomendable configurar nuestro equipo para evitar que se autoejecuten este tipo de dispositivos y llevar a cabo un análisis de los mismos mediante el antivirus instalado.
No perder de vista nuestros dispositivos en ningún momento. Especialmente si nos encontramos en un sitio público y, por un descuido, corremos el riesgo de perderlo o de que sea robado.
• En última instancia, es muy recomendable que instalemos aplicaciones antirrobo o perdida de nuestros dispositivos.

No hay comentarios:

Publicar un comentario