“Cada vez los ataques son más sofisticados, con actores mejor coordinados y haciendo uso de mayores recursos y tecnología»

31 diciembre, 2020
2 Compartido 1,891 Visualizaciones

Hablamos con Héctor Guantes, Head of Cybersecurity Iberia and Israel in BT

CyberSecurity News (CSN): BT es una de las telecos más grandes del mundo con presencia operacional en más de 100 países. En este contexto la comunicación en materia de Ciberseguridad entre las diferentes geografías es vital. Imaginando que existen varios CISOs a nivel global en vuestra compañía…¿Cómo es el flujo de comunicación entre ustedes?

Héctor Guantes (HG): La seguridad se encuentra en el corazón de todos los productos y servicios de BT. Desde el nivel más alto del comité hasta el último departamento de la organización, entendemos y transmitimos la importancia y el valor de la ciberseguridad. Año tras año, seguimos invirtiendo para ampliar nuestras capacidades y equipos y actualmente contamos con más de 60 especialistas en ciberseguridad en España y 3000 en todo el mundo.

BT trabaja con un ecosistema bastante complejo y con presencia local o clientes actuando bajo nuestro paraguas en prácticamente todos los países del mundo. Dentro de la vertical de ciberseguridad tenemos una rama específica denominada Protect BT que engloba todo el personal dedicado a la monitorización y protección de la propia compañía. Aquí podremos encontrar figuras como el Global CISO, Regional CISOs y los DPOs.

Hay una relación sólida y colaborativa entre todos los equipos para garantizar la monitorización de amenazas las 24 horas del día y compartir inteligencia y experiencia con el fin de poder mantener a BT y a nuestros clientes protegidos.

(CSN): ¿Cómo se ha gestionado el teletrabajo seguro en su compañía tras la llegada del Covid-19?

(HG): En BT históricamente hemos contado con una política bastante difundida de trabajo flexible y sus empleados están acostumbrados a poder trabajar desde diferentes ubicaciones, utilizando diversas herramientas de colaboración (Cisco, Microsoft y más recientemente soluciones como Teams y Zoom. Sobre este último cabe destacar el lanzamiento hace unas semanas de un servicio completamente gestionado donde entre otras cosas se ha incrementado su nivel de seguridad). En este sentido, el reto ha sido poder escalar masivamente y en un breve periodo de tiempo todas las medidas con las que contábamos. Algunas acciones importantes que hemos realizado han sido:

  • Mayor supervisión del puesto de usuario.
  • Controles adicionales para detectar y limitar software no autorizado.
  • Monitorización de accesos anómalos a sistemas o datos. 
  • Pensar en las personas y en especial en aquellas que hacen un trabajo más sensible o con mayor riesgo.
  • Despliegue de soluciones “Zero Trust” para garantizar el acceso solo a lo que es necesario y cuando es necesario.
  • Concienciación sobre los riesgos del teleletrabajo y acceso remoto.
  • Creación de guías de teletrabajo seguro para empleados (firewall humano). Este firewall humano es uno de los pilares clave sobre los que pivota nuestra estrategia de concienciación de usuarios acentuada con los nuevos riesgos y amenazas derivadas por el Covid-19.

Durante estos meses también hemos estado trabajando con nuestros clientes que se enfrentan a los mismos desafíos, y estamos orgullosos de cómo hemos sido capaces de ayudarlos a adoptar de forma segura soluciones de trabajo remoto y en la nube.

(CSN): En este contexto, la concienciación es uno de los pilares más básicos en una estrategia de Ciberseguridad. ¿Cómo abordar esto entre sus empleados?

(HG): En BT tenemos claro que todos los empleados somos el firewall humano y por ello responsables de la seguridad de la compañía. BT define un plan de formación y concienciación obligatorio para más de 100.00 personas. Como parte de ese plan damos píldoras formativas a nuestros empleados durante todo el año. Tenemos cursos de formación específicos mediante una plataforma de E-learning y en formato gamificado, y realizamos periódicamente ejercicios de phishing dirigidos a diferentes departamentos entre otras actividades.

Es necesario hacer conscientes a los empleados de cómo detectar y evitar errores de seguridad a través de la formación, el compromiso y una orientación clara.

El contenido se actualiza periódicamente para asegurarnos de que refleja las últimas tendencias y amenazas – a modo de ejemplo, hemos lanzado una campaña denominada «No alimentes el -ish», en la que no sólo se tratan temas como el phishing por correo electrónico, sino también smishing & vishing.

El fin último es garantizar que las mejores prácticas de seguridad se entiendan y adopten lo más ampliamente posible.

(CSN): Este año hemos visto como muchas grandes empresas se han visto afectadas por un Ransomware que les ha perjudicado muchísimo tanto a nivel operacional como a nivel reputación al. ¿Qué medidas podemos aplicar para prevenirlo? ¿Cómo actuar? 

(HG): Aunque los ataques tipo Ransomware llevan más de 10 años con nosotros, es cierto que en los últimos años han alimentado su fama debido a los estragos generados en grandes compañías por todo el mundo. Cada vez los ataques son más sofisticados, con actores mejor coordinados y haciendo uso de mayores recursos y tecnologías lo que provoca el auge de Amenazas Avanzadas Persistentes (APTs) y Zero Days.

Si fuéramos infectados por Ransomware no deberíamos pagar el rescate y es importante ser conscientes que pagando estamos financiando a los cibercriminales, no tendremos ninguna garantía de si vamos a volver a tener acceso a la información ni tampoco si han dejado alguna “puerta trasera” que les permita infectar o acceder a los datos de nuevo. En general, en lugar de responder a esto directamente, podríamos decir que las empresas deben invertir en seguridad y en tecnologías que prevengan y minimicen el impacto de los ataques Ransomware. 

De cara a afrontar el Ransomware debemos hacerlo en varias fases, desde su prevención y detección precoz, hasta la respuesta y recuperación. Algunos ejemplos:

  • Mantener el software actualizado junto con una política adecuada de gestión de vulnerabilidades y parcheos.
  • Uso de herramientas de detección y respuesta ante amenazas.
  • Monitorización con equipos especializados del uso de la información: control de accesos, flujos y procesos.
  • Especial precaución en lo referente al correo electrónico evitando la apertura de información o acceso a enlaces sospechosos. Aquí debemos enlazar con nuestras políticas de concienciación corporativas.
  • Disponer de procesos de backup adecuados e independientes de forma que ante una posible infección no perdamos tanto el dato original como las copas de este. Este punto es clave de cara a tener una recuperación exitosa.

(CSN): ¿Cree que cada día las empresas toman más conciencia de la importancia de invertir en Ciberseguridad? 

(HG): Nadie puede negar que la tendencia de las compañías es hacia la digitalización y a la adopción de mecanismos de teletrabajo y colaboración remota y que si no se hace de una forma adecuada puede traer consigo un incremento en el nivel de riesgo de la organización.  Aunque encontramos desviaciones importantes por sector, países de operación y tamaño de las compañías, la comprensión general de la importancia sobre la ciberseguridad se incrementa año tras año.

A modo de ejemplo, gastos operativos abultados, multas y daños a la marca causados por ciberataques hacen que todos seamos conscientes de los riesgos y esto acabe calando en las empresas e incluso en todos nosotros como sociedad.

Otra de las palancas que está empujando con fuerza a las empresas hacia la ciberseguridad es la legislación y normativa vigente, tanto interna como comunitaria, que ha ido apareciendo o actualizándose en los últimos años.

Por último, el Coronavirus ha acelerado esto aún más permitiendo a las empresas que habían invertido en estrategias de seguridad proactivas estar mejor posicionadas para adaptarse al trabajo remoto y en la nube y esto se traduce incluso en una ventaja competitiva para su negocio. 

(CSN): ¿Cómo ve el futuro de la ciberseguridad? 

(HG): La ciberseguridad no se va a ver como un extra opcional a los servicios si no que se considerará como una parte esencial e intrínseca a los mismos. Partiendo de premisas en las que el dato es el activo estratégico y definiendo los servicios como el uso que se va a hacer del mismo siguiendo la máxima de seguridad por diseño.

El perímetro de seguridad tradicional ha pasado de ser algo estático y definido a completamente elástico a medida que los sistemas y los individuos se han ido conectado. Cobrarán una importancia cada vez mayor conceptos tales como Zero Trust. BT en este sentido, tiene la suerte de ser parte activa en diversos grupos de trabajo relacionados con su desarrollo. 

Inclusión de políticas de seguridad adaptativas que evolucionan a medida que cambia la superficie de ataque. Mayor uso de técnicas de análisis de big data, análisis de comportamiento, aprendizaje automático e IA para ofrecer un alto nivel de automatización, orquestación y precisión a estas políticas dinámicas.

El panorama de amenazas también está en constante evolución, se aprecia un incremento en la complejidad de los entornos y mayor sofisticación de los ataques. Estamos viendo nuevos actores y tipos de ataques. A modo de ejemplo, la Inteligencia Artificial o podríamos también denominarlo Inteligencia Aumentada, está ampliando enormemente nuestras capacidades en ciberdefensa. Aunque también sabemos que son técnicas usadas por los ciberdelincuentes, su uso nos ayuda a igualar la balanza. Como ya dijo Sun Tzu en El arte de la guerra, conócete a ti mismo y a tu enemigo y nunca saldrás derrotado. En ciberseguridad no podemos afirmar algo con tanta rotundidad, pero el uso de IA junto con la inteligencia de amenazas (en la que BT colabora y tienen acuerdos con grandes entidades públicas y privadas por todo el mundo), nos facilitan en gran medida esta tarea. 

La gestión de la seguridad en la nube es algo intrínseco a la gestión diaria de la seguridad en BT. Entendemos que es parte de la IT global de las compañías y por tanto es un activo que debemos proteger de igual modo a lo que hemos estado haciendo en los entornos on-premise.

El 5G también ofrecerá grandes avances a los consumidores y las empresas. Al mismo tiempo, tenemos que estar preparados en cómo afrontar de manera segura los enormes incrementos en el uso de datos y dispositivos conectados que acarreará.

En conclusión, tenemos que seguir invirtiendo en formar a nuestra gente, en la mejora de procesos y en tecnología para luchar contra las nuevas amenazas que, con toda seguridad, aparecerán.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

IBM X-Force: los ciberdelincuentes utilizaron credenciales robadas y vulnerabilidades de software ya conocidas para atacar a las empresas durante 2019
Actualidad
9 compartido1,312 visualizaciones
Actualidad
9 compartido1,312 visualizaciones

IBM X-Force: los ciberdelincuentes utilizaron credenciales robadas y vulnerabilidades de software ya conocidas para atacar a las empresas durante 2019

Alicia Burrueco - 17 febrero, 2020

• En sus estrategias de phishing, los ciberdelincuentes están haciéndose pasar por marcas tecnológicas de confianza para los consumidores El…

Los jóvenes son las víctimas perfectas para los ciberdelincuentes
Cases Studies
18 compartido2,305 visualizaciones
Cases Studies
18 compartido2,305 visualizaciones

Los jóvenes son las víctimas perfectas para los ciberdelincuentes

Samuel Rodríguez - 26 noviembre, 2018

La ciberseguridad es algo que le importa poco a los más jóvenes. No nos referimos a que les interese o…

Un año después del RGPD ¿cumplen las empresas los requisitos?
Actualidad
28 compartido2,755 visualizaciones
Actualidad
28 compartido2,755 visualizaciones

Un año después del RGPD ¿cumplen las empresas los requisitos?

Vicente Ramírez - 27 mayo, 2019

Coincidiendo con el primer aniversario del reglamento el día 25 de mayo, Denodo demuestra que la adaptación es posible. El…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.