Cómo este pequeño Banco saca a los CiberCriminales de su red

ciberseguridad-2.jpg

ciberseguridadPara un funcionario de un banco comunitario en Minnesota, Joseph Thornell no hay preocupaciones de Ciberseguridad que lo tengan sin dormir.

“La seguridad en Móviles es una constante preocupación en este cambiante mundo donde el phishing es un riesgo constante,” dijo Thornell, un técnico arquitecto de seguridad en Bremer Financial Corp. en St. Paul. “Estamos constantemente mejorando la consciencia por nuestras debilidades en nuestro staff de amenazas de phishing. Nos preocupamos de cosas como ataques contra plataformas cruzadas bancarias. Nos preocupamos de los teléfonos móviles de los empleados utilizados como un método para penetrar la red del banco. Son días de un ritmo vertiginoso.»

Tal es la nueva realidad para los funcionarios de seguridad del banco de todo el país, como los ataques de phishing, violación de los datos de tarjetas, apropiación de cuentas bancarias online y esquemas de transferencias electrónicas complejas han proliferado (entre una serie de otras amenazas).

Una encuesta de Kaspersky Lab publicada recientemente indica que el 93% de las 300 organizaciones de servicios financieros alrededor del mundo fueron víctimas de ciberataques en los últimos 12 meses. El estudio de la empresa de software de seguridad también indicó que el 82% de varios tipos de empresas consideran abandonar una institución financiera que sufrió una violación de datos, y 74% de las compañías eligen una institución financiera por su reputación en seguridad. Bremer compartió algunos detalles sobre su respuesta al reto, proporcionando una ventana poco común sobre como algunos bancos están manejando el creciente riego de ataques cibernéticos.

El banco con USD$8.7 billones en activos tiene 4.200 puntos que porteger, utilizados por 1900 empleados en 87 oficinas y sedes corporativas. Estos puntos de entrada van desde computadores personales a tablets y smartphones. Para protegerse a si mismo, el banco actualizó recientemente su tecnología de seguridad para controlar quién puede acceder a qué a través de la red, y darle visibilidad de todo lo que sucede en la red, incluyendo a los dispositivos móviles de los empleados.

Bremer implementó un software de control de acceso preempaquetado en un servidor – conocido como ForeScout Technologies Counteract appliance – para controlar quien puede usar la red y proteger los puntos finales. El appliance provee un panel de control y reportes que muestran todos los dispositivos de los usuarios, aplicaciones y sistemas que están solicitando acceso o ya están en la red. El banco puede usar el appliance para establecer políticas de acceso y configurar alertas.

Como los criminales cibernéticos cambian y van refinando sus tácticas día a día, conocer los patrones de fraude que se deben buscar no es fácil.

“Hay cosas que son obvias que observamos, pero es un trabajo diario el mantenerse al día en estas cosas” dijo Thornell. “Monitoreamos, somos muy restrictivos con lo que permitimos, por lo que estamos impidiendo muchas cosas que normalmente dejaríamos pasar.”

El banco particularmente quería una solución que pudiera identificar y distinguir dispositivos móviles de otros tipos de puntos de acceso computacionales. “Y necesitábamos la habilidad de diferenciar dispositivos corporativos de personales e invitados, fueran proveedores o gente de las mismas oficinas que pudieran estar en el lugar, “ dijo Thornell.

Tal como la tecnología puede ser útil para Target, cuya masiva brecha comenzó el último invierno cuando hackers penetraron dentro del software de acceso remoto de una compañía que proveía calefacción y a aire acondicionado al retailer.

“Queríamos métodos que automáticamente segmente aquellos [usuarios terciarios] basado en criterios previamente configurados y si es necesario, aislarlos completamente del resto de los usuarios y dispositivos.” Dijo Thornell. “Si algo es vulnerable basado en las configuraciones realizadas, lo segmentas, lo dejas fuera de tu red hasta que cumpla tus requerimientos.”

Adicionalmente, para controlar el acceso desde los dispositivos propiedad de la compañía, Bremer quiso incrementar sus defensas contra amenazas avanzadas y persistentes a través de monitoreo continuo y mitigación.

El banco integró el appliance ForeScout con QRadar su solución de información de seguridad, administrador de eventos y antivirus. Thornell planea integrar el appliance con el sistema administrador de dispositivos móviles y el proveedor de red inalámbrico para entregar supervisión sobre los dispositivos móviles de empleados y proveedores.

Finalmente, Bremer tendrá “una visión muy holística, no solo de los puntos de acceso, si no que también de la comunicación a través de ella,” comentó Thornell.

El appliance podrá buscar virus y actualizaciones de Windows. Revisará los dispositivos que estén conectados a la red buscando aplicaciones o configuraciones que estén fuera de la política establecida.

ciber_seguridad“Una violación a la política establecida es tan riesgosa como un ataque de virus,” dijo Scott Gordon, quien es Director de Marketing en ForeScout Technologies. El appliance alerta al equipo de seguridad de Bremer cuando algo extraño surge. Además entrega un panel de control en tiempo real para hacer seguimiento a la actividad en la red. “El miembro de mi equipo que lo administra lo tiene activo todo el tiempo. El está observando y reaccionando,” comentó Thornell.

En general, Thornell considera las características de visibilidad y monitoreo de la nueva tecnología tan importantes como la aplicación de políticas y normas. “Piensa en grande con las políticas en modo monitor, y puedes ganar una cantidad considerable de inteligencia del sistema, con nada o muy poco impacto en la experiencia final del usuario,” dijo.

Por: Penny Crosman

Fuente: American Banker

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top