Check Point desgrana la actualidad en el sector de la ciberseguridad en CPX Tech Masters

  • Actualidad

En el encuentro, la compañía ha repasado los últimos ciberataques a las empresas a nivel mundial y las maneras de mitigarlos, y ha compartido la estrategia de seguridad necesaria para este 2021, basada en política, identidad, cumplimiento normativo, automatización, prevención y colaboración.

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

7 consejos para proteger los datos de tu empresa y vencer al ransomware Leer

Anatomía del ataque a una cuenta privilegiada Leer

Check Point Software Technologies ha celebrado una nueva edición de CPX Tech Masters, su evento global para partners y clientes, en el que, a lo largo de dos días, se han analizado los aspectos más importantes del sector de la ciberseguridad y sus soluciones a partir de este 2021.

Durante su intervención, Jonathan Fischbein, CISO de Check Point Software, ha dado un repaso a los últimos ciberataques a las empresas a nivel mundial, las diferentes maneras de mitigarlos y ha compartido a la estrategia de seguridad necesaria para este 2021. Para Fischbein, “las diferentes amenazas que están proliferando a nivel mundial son un verdadero riesgo para todas las compañías, sobre todo, ahora que son mayoría las empresas que están implantando formatos de trabajo híbrido entre sus trabajadores. Las técnicas de ransomware no dejan de evolucionar con el único objetivo de encontrar la más mínima fisura en las corporaciones para poder penetrar y hacer el mayor daño posible. Es primordial que todas las instituciones, corporaciones y negocios implementen las medidas de ciberseguridad necesarias para evitar que los ciberdelincuentes tengan éxito. Además, se ha convertido en imprescindible hacer partícipe en este proceso a todos los empleados, ya que son ellos el principal vector por el que atacar a una empresa”.

Para lograr que la empresa cuente con una seguridad total, ahora que muchos de los empleados trabajan desde sus casas, es necesario planificar una estrategia de ciberseguridad basada en seis puntos fundamentales: política, identidad, cumplimiento normativo, automatización, prevención y colaboración.

El primer paso es no cambiar ninguna de las políticas de la empresa hasta que todos los trabajadores ya estén realizando su actividad de forma segura desde sus casas. En segundo lugar, hay que tener control e identificar quién se conecta y desde dónde implementando prácticas como la autenticación de múltiples factores. Continuamos con una política de cumplimiento que nos alerta de cualquier anomalía, que será investigada. Además, es primordial contar con un sistema de escalabilidad que asegure que asegure todo el funcionamiento de forma correcta, y de no ser así, que sea capaz de arreglarlo de forma automática. Por el lado de la prevención, hay que asegurarse que todas las sesiones se registran y que todo el entorno está altamente segmentado. Y, por último, cuando se está colaborando con aplicaciones como Zoom es importante asegurarse que la función de compartir archivos no esté habilitada y para ello es relevante hacer ciertos ajustes.

Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point Software, ha realizado análisis profundo sobre algunos de los ataques más relevantes de 2021, así como de las tendencias hacia las que están evolucionando, concretamente la doble extorsión del ransomware doble extorsión, los exploits de día cero y los ataques a la cadena de suministro.

El ransomware de doble extorsión es una de las amenazas más peligrosas de la actualidad y, en los últimos 12 meses, los investigadores de Check Point Research han comprobado que los ciberdelincuentes han llegado a duplicar su incidencia a nivel global. Esta amenaza está en constante evolución, hace unos meses ha surgido una nueva modalidad, el ransomware triple extorsión. Esta modalidad es capaz no solo de coaccionar a una empresa, sino también a sus clientes reclamándoles un pago por no revelar su información personal, incrementando así el perjuicio de los afectados.

Por su parte, Dan Wiley, asesor jefe de seguridad y jefe de Respuesta a Incidentes, ha aportado la visión general de los servicios de respuesta de incidentes con los que cuenta Check Point Software, desde cómo interrumpir el servicio hasta las funciones de consultoría del equipo de IR de Check Point que les apoyan hasta cómo parar los ciberataques que están proliferando más cada día y reducir su impacto. “Ahora es más importante que nunca destacar el hecho de que las ofensivas están siendo más duraderas que antes y están irrumpiendo con más fuerza en el día a día de las empresas”, ha expuesto Wiley.

Wiley ha destacado que los ciberataques actuales de Quinta generación tienen incidencia en todo tipo de industrias y afectan especialmente a móviles, clouds y redes empresariales, ya no son irrupciones aisladas dirigidas hacia una víctima específica, sino que ahora cada empresa que se alcanza también afecta a una gran parte de la sociedad de la que forma parte, como ha sucedido con Colonial Pipeline el pasado mes de mayo. Para lograr hacer frente a estos asaltos, no se puede dar una respuesta reactiva al problema, una estrategia de ciberseguridad presentes en muchos negocios. La solución adecuada es contar con un equipo dedicado por entero a responder a todo tipo de amenaza y que, además, cuente con una defensa proactiva. “Crear un plan, asegurarse de que este se puede ejecutar y que se cuenta con las herramientas adecuadas para ello, poner a prueba la estrategia elegida y a los empleados y empleadas, evaluar el entorno y comprobar que el AD, Cloud y los accesos remotos están protegidos son las claves imprescindibles para que la institución o empresa cuente con una buena táctica de seguridad”, concluye Dan Wiley.

El segundo día ha estado dedicado a la división española de Check Point Software y a analizar varias de sus soluciones de mano de varios de sus principales portavoces. Gustavo Yuste y David Galdrán han expuesto todas las características de su producto más reciente para luchar contra cualquier tipo de amenaza, Check Point Harmony. Diana Minami y Raúl Villanúa han hablado de todos los beneficios de la herramienta Check Point Quantum. Y, por último, Víctor Molina y Eusebio Nieva, han cumplido con el objetivo de discernir cada una de las soluciones dirigidas a proteger la Cloud.