Infotechnology

Durmiendo con el enemigo

- Por Alejandro Alonso

Los empleados y allegados a las compañías siempre han sido un costado vulnerable en la estrategia de seguridad informátic­a de las organizaci­ones. ¿Qué herramient­as usan? ¿Cómo es la estrategia para evitar el robo de informació­n?

El 7 de julio pasado, un ex empleado de Apple era arrestado por el FBI en el Aeropuerto Internacio­nal de San Jose (California), a punto de abordar un vuelo a China con 40 gigas de informació­n acerca del automóvil autónomo de Apple (y la presunta intención de usarla con su nuevo empleador: la china Xmotors). Más recienteme­nte, Marriot anunció una brecha en su seguridad informátic­a, que afecta a 500 millones de huéspedes y expuso números de pasaportes y tarjetas de crédito, y otros datos personales. Los analistas advirtiero­n accesos no autorizado­s a su Starwood Network desde 2014, de modo que el involucram­iento de un insider no puede ser descartado. Los empleados y allegados a las compañías siempre han sido un costado vulnerable en la estrategia de seguridad informátic­a. Las tradiciona­les medidas de cibersegur­idad perimetral, cada vez más desacredit­adas a partir de las nuevas arquitectu­ras híbridas de IT, tampoco son suficiente­s en este caso. Es necesario avanzar sobre el monitoreo de la informació­n y del comportami­ento de los usuarios, el correcto gobierno y aseguramie­nto de los datos, políticas de consumo

de datos, procedimie­ntos de reclutamie­nto y desvincula­ción, y un larguísimo etcétera. En ciertos verticales, donde se maneja informació­n sensible (como propiedad intelectua­l, registros médicos, datos de contacto y pago) el tema adquiere ribetes críticos: está en juego la rentabilid­ad, la competitiv­idad, la reputación corporativ­a (y la lealtad de los clientes), e incluso hay exposición a litigios y sanciones legales.

El factor humano

Gire es un grupo de servicios financiero­s con 26 años, cuyos accionista­s son Santander Río, HSBC y Citibank. Abarca tres empresas y una en formación. La más conocida es Gire, con productos como Rapipago (que tiene casi 4.000 puntos de atención y más de 1.000.000 de transaccio­nes diarias), y un muy utilizado sistema de tokenizaci­ón. Se suman Gire Soluciones (servicios bancarios), Ducyt (una transporta­dora de caudales recienteme­nte lanzada) y Iungam (un proveedor de servicios financiero­s para el público no bancarizad­o, del que recién tendremos noticias en 2019). “Internamen­te, hay que dotar a la empresa de toda la seguridad que necesita, sin que entorpezca el trabajo de las personas —define Gustavo Aldegani, gerente de Seguridad Informátic­a y de la Informació­n del grupo, quien lidera un equipo de ocho personas—. Además, los usuarios deben tener los permisos necesarios para que pueda trabajar”. En el caso de Gire hablamos de más de 800 empleados, sin sumar agentes externos. Aldegani explica que “ningún ser humano accede a las bases de datos”. Este acceso es a través de las aplicacion­es y con el uso de un usuario de servicio. Las excepcione­s a esta regla se manejan desde Seguridad Informátic­a, que concede permisos temporales y registra las actividade­s con herramient­as como SAT (Security Administra­tion Tool). “Estas medidas ayudan a determinar si el empleado cometió una equivocaci­ón, y en la mayoría de los casos ayudan a exculparlo­s.” Gire maneja datos personales, informació­n de tarjetas de crédito, y tiene bases de datos propias, por lo que debe cumplir con normativas como PCI, GDPR y otras. El grupo utiliza un DLP (un sistema de prevención de pérdida de datos), entre cuyas reglas se contempla la manipulaci­ón de los números de tarjetas. “Por otro lado, la probabilid­ad de que un número de tarjeta de crédito caiga en el dominio del DLP es muy baja, porque todo el circuito de manejo de esta informació­n está microsegme­ntado y automatiza­do, no hay intervenci­ón humana.” Dentro del DLP también hay reglas para evitar fugas de código de programaci­ón de los sistemas de Gire, basadas en el análisis de los reservorio­s de datos de los ambientes de Desarrollo, Testing, Homologaci­ón y Producción. “El foco de todo esto, sin embargo, son las personas. Una vez por año todo el mundo recibe cursos de actualizac­ión sobre temática de seguridad informátic­a.” Adicionalm­ente, para evitar el ingreso desde el exterior con credencial­es válidas, cualquier rol crítico en la compañía debe ejercer un tercer factor de autenticac­ión a la hora de usar los sistemas. Fernando Raverta, Chief Data Officer de Banco Galicia, explica que el primer paso que su organizaci­ón realizó en materia de protección de datos fue el establecim­iento de las conductas que los empleados deben tener al consumir los datos. “Estas políticas se verifican de varias formas. A veces de manera analítica, y a veces por métodos más tradiciona­les —puntualiza Raverta—. Además, involucram­os a Auditoría Interna.” Esos comportami­entos incluyen el no compartir informació­n de datos de contactos de los clientes, el no extraer y almacenar informació­n en medios no contemplad­os

por el banco, o el no consultar los datos de comportami­ento de una persona (saldos, movimiento­s) si esto no viene de la mano de algún requerimie­nto del cliente. La mayoría de los puertos USB están bloqueados, al igual que los accesos a los servicios de nube no autorizado­s. Actualment­e, cualquier acceso al entorno analítico de datos dentro del banco pasa por el área de Gobierno de Datos. Adicionalm­ente, se toman medidas como el hashing de los datos de contacto del cliente, para que los analistas solo tengan acceso a la informació­n de comportami­ento. “Hay que tener en cuenta que este tipo de prácticas en su conjunto deben acompañar al negocio. Las capacidade­s analíticas para el negocio deben estar democratiz­adas, esto significa que no deben depender de las áreas de Tecnología.” Fruto de esta visión, Raverta aspira a que estas capacidade­s sean usadas por más empleados. Teresa Piraino, gerente de Compliance de Banco Galicia (que abarca la prevención del lavado de activos, riesgo operaciona­l, y gestión y prevención del fraude), pone uno de los acentos en el monitoreo del empleado: cuánto se lo conoce y si es razonable la forma en que consume los datos. También

Hay que evaluar no solo las habilidade­s técnicas, sino también si están ligados con los valores del banco.” — Teresa Peirano, gerente de Compliance de Banco Galicia.

pone el foco en la forma en que se selecciona al personal. “Es importante que, dentro de la selección, se evalúen no solo las habilidade­s técnicas y de conocimien­to, sino también si están ligados con las competenci­as y los valores que tenemos en el banco”.

Control, control, control

“Se debe controlar que no existan anomalías o desvíos graduales del comportami­ento de los usuarios, ya sea respecto de su comportami­ento en el pasado, como en relación a sus recomienda Darío Goldfarb, arquitecto de Soluciones de Seguridad de IBM Argentina. Para mitigar este tipo de amenazas internas, Goldfarb destaca las herramient­as de User Behavior Analytics (análisis de comportami­ento de usuario, por sus siglas en inglés, que establece un ranking de usuarios que se apartan del comportami­ento habitual), o de inteligenc­ia de seguridad. Muchas de estas herramient­as ya se utilizan para detectar ataques externos, aunque en cada caso las fuentes de informació­n a analizar difieren. Más allá de estas medidas, también es importante tener en cuenta qué cosas se están protegiend­o y cuál es el objetivo de esa protección, para poner el foco en ese activo. “Lamentable­mente, en verticales como Seguros se observa un gran desfasaje en relación al problema que realmente tienen —observa el especialis­ta de IBM—. Y así vemos empleados vendiendo informació­n, que termina en manos de los abogados de la parte contraria. En Banca, por la necesidad del cumplimien­to regulatori­o, generalmen­te ya tienen algún tipo de herrapares”, mienta analítica de seguridad, y muchos ya están avanzando hacia herramient­as de UBA”, dice Goldfarb. Salud es otro sector sensible, habida cuenta de que un registro médico es decenas de veces más valioso que los datos de una tarjeta de crédito. Allí también Golfarb observa que no se está invirtiend­o lo suficiente en tecnología de la informació­n, y menos aún en seguridad. Lo grave es que los recursos para llevar a cabo estos ataques ya están al alcance de los empleados disconform­es, y el 77 por ciento de las empresas no

tiene documentad­o un plan de respuestas a incidentes, cita Goldfarb en base a cifras de IBM y el Ponemon Institute. “Dependerán de las habilidade­s de quien esté a cargo, o de lo que se les ocurra en ese momento de crisis que a todos les toca.” El grupo Swiss Medical — conformado por unas dieciocho empresas, que incluyen medicina prepaga, sanatorios y compañías de seguros— tiene más de 8.000 usuarios internos de tecnoseñal­a logía, y unos 400 usuarios externos que trabajan internamen­te. No hay aplicacion­es publicadas más allá que las que usan los afiliados, aunque es posible conectarse remotament­e al e-mail y la suite ofimática, Office 365, en la nube. “Cada persona que trabaja aquí posee una identidad digital. Los usuarios externos tienen, sin embargo, un responsabl­e interno o un área responsabl­e que es la que lo contrató”, comenta Herman Maseberg, subgerente de Seguridad Informátic­a del Swiss Medical Group. “Toda nuestra red está segmentada —aclara Maseberg—. Los usuarios solo pueden conectarse desde donde tienen permitido, según su rol.” También hay segmentaci­ón en las áreas funcionale­s. Adicionalm­ente, Seguridad informátic­a cuenta con herramient­as de análisis de logs de acceso de los usuarios para detectar anomalías en caso de incidentes. Cumpliendo funciones de DLP en la nube, SMG usa Cloud App Security de Trend Micro, pero todavía no está implementa­da al 100 por ciento. El subgerente de Seguridad admite que una implementa­ción incorrecta del DLP puede paralizar la organizaci­ón. Algo similar puede ocurrir con las herramient­as de UBA. “Hay que usarla con mucha delicadeza —opina Maseberg— porque presenta muchos falsos positivos.” Cada nuevo empleado de Fleni es informado fehaciente­mente de las políticas que debe seguir, y también se le las consecuenc­ias de apartarse de estas políticas. En materia de seguridad de puertas hacia adentro, Eduardo Losi, CTO del Fleni, recomienda (y puso en práctica) un diseño cuidadoso de los permisos, y una estrecha relación con el área de RRHH para adaptar los permisos a las desafectac­iones o cambios en los roles laborales. “Una vez que las personas tienen el acceso, debo controlar que lo usen correctame­nte”, dice Losi. También es necesario que haya controles dentro de las aplicacion­es (logs de todos los movimiento­s). Para detectar movimiento­s anómalos en los servidores de los archivos, o en relación a los permisos, Fleni implementó Adaudit de Manageengi­ne. “Por ahora no tenemos un análisis inteligent­e y automatiza­do de esos logs para tomar acciones proactivas, aunque hay planes para que esto suceda. Lo que sí hay es una auditoría médica. Y también tenemos campañas. Si enviamos los mensajes correctos, con la frecuencia correcta, la gente los lee y les da la importanci­a que merecen.”

Hay que dotar a la empresa de toda la seguridad que necesita, sin que entorpezca el trabajo.” — Gustavo Aldegani, gerente de Seguridad Informátic­a y de la Informació­n de Gire.

 ??  ??
 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Argentina