Seis cosas que tu Plan de Seguridad de las Comunicaciones Unificadas debe incluir. Y, sí, necesitas tener un plan
This post is also available in: Inglés Portugués, Brasil
Una de las tantas cosas que expuso el cierre global fue la necesidad imperiosa de soluciones de comunicaciones unificadas y colaboración robustas y flexibles. Hizo falta una pandemia para que el mundo se diera cuenta de su importancia. Literalmente, de la noche a la mañana fue necesario proporcionar a los trabajadores remotos acceso a correos electrónicos, llamadas de voz, servicios de mensajería, videoconferencias y herramientas de colaboración: todo desde una plataforma única y accesible desde cualquier lugar. Esto significó que los trabajadores, independientemente del país, la industria o el cargo, pudieran seguir siendo productivos mientras se mantenían a salvo en sus hogares y alejados de los demás.
Un resultado no deseado que apareció con las crecientes demandas impuestas a las plataformas de comunicaciones unificadas fue lo que significó para la superficie de ataque, que se expandió en igual medida. Los trabajadores comenzaron a iniciar sesión en Internet y a acceder a intranets corporativas con computadoras, smartphones y tablets. Algunos dispositivos eran provistos por las empresas, pero mucho no. Los departamentos de TI aprendieron rápidamente que la seguridad que aparentemente protegía su plataforma UC estaba repleta de brechas. Esto dejaba a las organizaciones expuestas a amenazas capaces de interrumpir las comunicaciones y detener la productividad en cuestión de segundos. Los actores maliciosos lanzaron ataques para aprovechar las brechas de seguridad, como denegación de servicio (DoS), robos de llamadas ilegales o fraudulentas, piratería de sistemas VoIP y amenazas móviles que vulneraban a las infraestructuras más grandes a través de un solo dispositivo.
Mientras el resto del mundo luchaba contra el coronavirus, los líderes de TI combatían contra las amenazas cibernéticas, que habían crecido exponencialmente debido a la nueva normalidad: trabajadores dispersos que iniciaban sesión en las redes con múltiples dispositivos a través de cualquier red Wi-Fi que podían encontrar.
Repensar la seguridad para incluir comunicaciones unificadas
Si no estás aprovechando las comunicaciones unificadas, es probable que estés fuera de la fuerza laboral o que aún no hayas ingresado. Apenas unos años atrás, Microsoft Teams era una plataforma de la que muchos habían oído hablar, pero pocos tenían idea de cómo podía aumentar la productividad. Ahora, Teams es tan común como su hermano Microsoft, Outlook, Excel, Word y PowerPoint. Pero al convertirse en estándar los actores maliciosos rápidamente pusieron su atención sobre esta sala virtual. Sabían que más conectividad y colaboración significaban más datos y más oportunidades de robarlos. La seguridad debía reforzarse, y rápidamente. Necesitaba hacer más que simplemente ampliarse para cubrir la plataforma de comunicaciones unificadas. Necesitaba su propio plan de seguridad.
Primero, crear un Plan de seguridad de comunicaciones unificadas
Los siguientes componentes deberían ser parte de tu plan de seguridad de las comunicaciones unificadas. Pero, en primer lugar, debes comprender las amenazas de las que estás protegiendo a tu organización. Como escribió Sun Tzu en El arte de la guerra, “Si conoce a su enemigo y a usted mismo, no necesita tener miedo del resultado a cien batallas”.
Junto con las amenazas antes mencionadas, DoS, llamadas ilegales o fraudulentas, piratería de sistemas VoIP y amenazas móviles, existen muchas otras a las que son vulnerables las redes de comunicaciones unificadas. Estas incluyen los ataques de scans de reconocimiento, interceptación, secuestro de sesión, sobrecarga de sesión, inyección de medios, pruebas de vulnerabilidad de los protocolos, “Man in the middle” (MITM) y mucho más. Es importante conocer a cada uno de estos para protegerse mejor.
- Gestión de identidad y acceso
En todos los inicios de sesión, asegúrate de usar una autenticación multifactor. Significa que los usuarios deberán hacer más que solo escribir una contraseña. Ese es un factor único. Cuando ingresen su contraseña correctamente, también deberán agregar un código enviado a su teléfono móvil. Una contraseña y un código: multifactores. Es otro candado en el portón.
Además, implementar menos privilegios de acceso es otra gran opción de seguridad. Significa que a los usuarios solo se les permite el acceso a lo que necesitan para llevar a cabo sus trabajos o tareas. También se conoce como privilegio mínimo.
- Cifrar de forma predeterminada
Tanto si haces una referencia a conexiones como a datos, recuerda cifrarlos. El cifrado no debería ser algo que puedes elegir; debería hacerse de forma predeterminada.
El cifrado es simplemente la codificación de contenido que solo se puede revertir o descifrar con la clave o el código correctos. Para los clientes de Teams, Microsoft usa los estándares SRTP y TLS de la industria para cifrar todos los datos.
Existen dos tipos de cifrados, simétrico y asimétrico. El primero requiere que el remitente como el destinatario tengan la misma clave. El segundo requiere un par de claves, una para cifrar un mensaje y otra para descifrarlo. El propietario tiene una clave privada y los destinatarios autorizados tienen una pública.
- Confianza cero
Con respecto al acceso a la red, confianza cero significa exactamente eso: no debes confiar en ningún usuario hasta que demuestre lo contrario. Es negarle todo a todos. La confianza implícita en la que las empresas confiaron durante décadas debería ser cosa del pasado. Con confianza cero, la validación de la identidad se realiza en cada etapa del recorrido digital. Confianza cero es un concepto que incomoda a algunas personas; incluso suena un poco brusco. Si te hace sentir así, debes superarlo. Se reduce a garantizar que las comunicaciones y los datos no estén abierto para outsiders.
- No ignorar los parches
Cuando los proveedores emiten parches, aplícalos. No los pongas en el quemador de atrás. Un parche de seguridad corrige una vulnerabilidad o defecto descubierto recientemente. Si no aplicas el parche al software estás invitando al peligro. Lo que muchos no se dan cuenta es que los atacantes estudian los parches para aprender las vulnerabilidades que el proveedor ha descubierto. Lanzarán ataques sabiendo que hay usuarios que han adoptado la estrategia de ya tendré tiempo de hacerlo más adelante para administrar el parche.
- Vincular tu plataforma UC en tu plataforma SIEM
Asegúrate de conectar tu plataforma UC a tu sistema SIEM (administración de eventos e información de seguridad). Los registros de auditoría para comprender rápidamente si se han producido problemas relacionados con la seguridad deben extenderse a tu plataforma de comunicaciones unificadas. Piensa en lo que comprende la plataforma UC: voz, correo electrónico, mensajería, colaboración, uso compartido de archivos y pantallas, calendarios, programaciones y videoconferencias. Para asegurar todo, necesitarás todos los conocimientos, guías y ayuda que puedas obtener.
- Capacitar, enseñar, repetir
Si bien es probable que estés cansado de escuchar que los empleados representan el mayor riesgo de seguridad para una empresa, simplemente no puede enfatizarse lo suficiente. Y, con suerte, tus empleados deben estar cansados de hacer capacitaciones sobre ciberseguridad. Mientras que algunos pueden estar aburridos de solo pensarlo, la repetición es lo que crea el hábito. El objetivo es que los empleados sepan qué deben hacer y qué no deben hacer sin tener que pensarlo. Eso es un hábito. Solo asegúrate de que la información sobre seguridad de la comunicación unificada también se incluya en la capacitación sobre ciberseguridad.
¿Tienes más preguntas? Comunícate con los expertos
Si tienes preguntas acerca de las soluciones de colaboración, incluyendo las comunicaciones unificadas, contacta a los expertos en Netagen. Desde 2001, Netagen ha estado ayudando a las empresas y los gobiernos a cumplir sus objetivos confiando en nuestra estrategia única y personalizada de proporcionar soluciones de comunicación.
Y para aprender cómo proteger tus soluciones de colaboración de los actores maliciosos a la espera de explotar cualquiera o todas las vulnerabilidades, comunícate con los expertos en ciberseguridad de nuestro socio de confianza Radware. Le encantaría saber de ti.