"Ninguna empresa puede pensar que es inmune sin adoptar las medidas y el enfoque necesario", Emmanuel Roeseler, IBM

  • IT User
Emmanuel Roeseler, IBM

Emmanuel Roeseler, director de Sistemas de Seguridad de IBM España, Portugal, Grecia e Israel, analiza para IT User la situación que vive el mercado de la seguridad y la posibilidad de que pueda existir una estrategia de seguridad "riesgo cero".

Hablar de seguridad es muy amplio, pero, ¿cuáles son los principales errores que cometen las empresas en materia de seguridad?

Antes de echar mano de expertos o soluciones tecnológicas externas, para que un sistema de seguridad sea eficaz es necesario que los niveles directivos más altos sean capaces hacer entender al resto de empleados los riesgos que existen y los daños que pueden causar. La falta de precaución es el principal aliado de los ciberdelincuentes para adentrarse rápidamente en la red corporativa mediante un troyano, por ejemplo.

Dicho esto, la seguridad ligada a la movilidad en entornos corporativos es uno de los principales retos a los que se enfrentan las empresas. La movilidad y BYOD suponen grandes ventajas, pero requieren reglas y límites para no aumentar los riesgos de pérdida de datos y daños a la imagen de la empresa. Hoy en día, los usuarios se pueden conectar fácilmente desde fuera de la empresa y además, desde dentro, a través de múltiples canales de colaboración. Esto significa que las identidades están más expuestas que nunca y su gestión es cada vez más compleja, pero imprescindible. Lo mismo sucede con los diferentes dispositivos en manos de los empleados, cuya integración en las empresas o administraciones ha supuesto un importante desafío. Se debe aplicar una política de soluciones antimalware tanto en terminales de la empresa, como en dispositivos personales para uso laboral.

Por último, el hecho de que la información se almacene en la nube no tiene por qué implicar un mayor riesgo, ya que se resuelve con los mismos controles de seguridad que aplicamos en la seguridad no cloud, aunque la tecnología tiene que estar adaptada a este ecosistema. En IBM recomendamos a nuestros clientes que, a la hora de implantar un modelo en la nube, sean conscientes de la exposición que pueden implicar contar con aplicaciones web que no sean seguras y para ello, les sugerimos que realicen pruebas para identificar vulnerabilidades.

¿Hacia dónde está evolucionando la seguridad? (integral, vertical, extremo a extremo, especializada, perímetro...)

IBM apuesta por un enfoque de seguridad integral que protege dispositivos, personas, aplicaciones e infraestructura frente a los nuevos y complejos retos de seguridad. A todo ello unimos la inteligencia, es decir, la analítica de los comportamientos de los diferentes elementos con el fin de adelantarse y prevenir las amenazas externas para ayudar a las empresas a optimizar su programa de seguridad, frenar las amenazas más sofisticadas, proteger los activos críticos de la empresa y salvaguardar los datos en entornos cloud y móviles.

Los ataques no hacen sino aumentar año tras año, por lo que ninguna empresa puede pensar que es inmune sin adoptar las medidas y el enfoque necesario para hacer frente a las nuevas amenazas.

En IBM, por ejemplo, en el área de gestión de movilidad, trabajamos en las soluciones de Mobile Device Management (MDM), que son las que garantizan el despliegue de una buena estrategia de seguridad móvil. Además, contribuyen a reducir costes de TI y la complejidad en la gestión de un parque creciente de dispositivos. También es clave para nosotros la completa gama de soluciones de seguridad y gestión IBM MobileFirst Protect, que garantizan la seguridad de las aplicaciones móviles y las transacciones desde una variedad de dispositivos en todo el mundo, a la vez que mantienen la red segura y eficaz.

Por otro lado, he de destacar también nuestras soluciones de Trusteer, cuyo objetivo es prevenir la delincuencia informática en los dispositivos de los usuarios finales, protegiendo a las organizaciones contra el fraude financiero y las brechas de seguridad en los datos así como las Amenazas Persistentes Avanzadas o APTs

En el área de cloud, IBM Cloud Security Enforcer es una herramienta en la nube que escanea las redes corporativas identificando las aplicaciones externas que están utilizando los empleados y proporcionando un modo más seguro de acceder a ellas. 

 

¿Es la seguridad total una utopía? ¿Por qué?

No es una utopía, pero hemos de reconocer que es algo difícil de conseguir, ya que nos enfrentamos a un enemigo que siempre va por delante, un nuevo tipo de criminales que se organizan muy bien, que incluso utilizan tecnologías de inteligencia de negocio. Por ello, IBM hace hincapié en fomentar la colaboración de la industria, posibilitando que empresas y administraciones públicas puedan compartir información para defenderse de los ataques. En este sentido, ya son más de 1.000 empresas de 16 industrias las que participan en X-Force Exchange Threat Intelligence, plataforma que incluye uno de los más amplios y completos catálogos de vulnerabilidades del mundo: información acerca de amenazas basada en la supervisión de más de 15.000 millones de eventos de seguridad cada día, datos sobre amenazas basados en más de 25.000 millones de páginas web e imágenes, información en profundidad sobre más de 8 millones de ataques de spam y phishing, inteligencia sobre malware de una red de 270 millones de puntos de acceso y datos acerca de la reputación de casi 1 millón de direcciones IP maliciosas.

¿Cuáles son, en su opinión, los principales desafíos que en materia de seguridad hay ahora mismo? ¿Y en el futuro?

La seguridad informática es un campo más complejo hoy que nunca, por lo que exige una nueva visión y estrategia para responder a estos retos. La propia tecnología que se utiliza en las empresas para innovar y ofrecer a los empleados nuevas formas de trabajar (redes sociales, big data y movilidad) está abriendo nuevas puertas a los cibercriminales y hackers para adentrarse en esas organizaciones.

Con la adopción a gran escala por parte de las empresas de tecnologías de movilidad, cloud computing y colaboración social, se están demandando tecnologías de seguridad que permitan afrontar los nuevos retos y riesgos. Son estas las áreas de riesgo en las que estamos concentrando nuestros mayores esfuerzos. Según el último estudio X-Force, publicado por IBM en agosto de 2015, en la primera mitad del año ya se habían reportado cerca de 4.000 nuevas vulnerabilidades de seguridad.

De cara al futuro, es necesaria una estrategia de seguridad frente a las amenazas y desafíos que vienen. Por una parte, los ataques son cada vez más personalizados, dirigidos a objetivos económicos, pero también a la obtención de información confidencial y propiedad intelectual. Su objetivo potencial tiene un valor cada vez más alto: los datos. Por otra parte, como comentábamos, los dispositivos móviles se han convertido en una extensión más de la empresa y a ellos se están dirigiendo gran parte de los ataques, algo que continuará sucediendo en los próximos años.

Desde IBM, seguiremos trabajando en evolucionar las tecnologías existentes.

¿Las empresas españolas se muestran más o menos preocupadas por cuestiones de seguridad que otras (europeas, internacionales)? ¿Hay algún asunto que les preocupe más que otro?

Es de vital importancia asegurarse de que cada empresa conozca cuáles son los activos críticos y ponga los mecanismos para proteger esos activos. 

Se está avanzando mucho, aunque sí que es verdad que falta mucho por hacer, pero hay muchas empresas que tienen muy claro que cualquier iniciativa de negocio tiene que ir a la par con la seguridad, tiene que estar presente en las decisiones importantes.

En las organizaciones más grandes, los directivos son conscientes de los riesgos a los que se enfrentan y los CISO han aceptado que tienen que adoptar una estrategia integrada de seguridad para mantener su empresa protegida, además de solucionar las amenazas antes de que causen daño a la empresa. En la actualidad, es necesario contar con una visión a lo largo de toda la organización que tenga en cuenta todo tipo de parámetros, desde sensores de campo hasta soluciones de movilidad, que permiten prevenir incidentes y detectarlos cuando ocurren. Últimamente en las organizaciones con mayor madurez en el área de seguridad se está poniendo el foco en cómo responder a incidentes de seguridad para minimizar el impacto de los mismos. 

 

Quizá tambien te interesen estas entrevistas del tema de portada de IT User de diciembre de 2015, centrado en el mundo de la seguridad...

"El foco por tanto tiene que cambiar, hay que pasar de las defensas a la rápida detección y respuesta", Nikos Tsouroulas, 11Paths

"El error más importante es la falta de concienciación sobre lo que puede implicar un incidente de ciberseguridad grave", Fidel Pérez, RSA