10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos
La vulnerabilidad Log4Shell en la herramienta Log4j ha causado preocupación más allá de la comunidad de ciberseguridad. Esto se debe a que Log4j (en lugar de ser una sola pieza de software) es un componente de software que se utiliza por millones de ordenadores en todo el mundo. Esto hace que, probablemente, Log4Shell sea la vulnerabilidad informática más considerable de los últimos años.
Por lo tanto, los retos a los que se enfrentan las organizaciones son: averiguar qué servicios utilizan el componente Log4j, identificar cuáles de estos servicios emplea su organización y averiguar si estos servicios son vulnerables.
¿Cómo de preocupados deberían estar los consejos de administración?
El problema con Log4j es que puede afectar gravemente a muchas organizaciones. A medida que los expertos en ciberseguridad intentan descubrir programas y organizaciones vulnerables, los atacantes comienzan a explotar la vulnerabilidad. Los informes iniciales indican que probablemente incluirá malware y ransomware controlados de forma remota. Sin embargo, la situación cambia frecuentemente.
Los problemas a los que se puede enfrentar una empresa van desde un ataque mínimo hasta un ataque perjudicial para el negocio y un posible robo de información, así como una pérdida de servicio. La gestión de estos riesgos requiere un fuerte liderazgo, con altos directivos trabajando junto con los equipos de ingeniería para entender primero la exposición de su organización a los riesgos y luego tomar las medidas adecuadas.
¿Qué deberían pedir los consejos de administración a los equipos de TI?
Las organizaciones medianas y grandes con equipos de TI in-house deberían considerar las siguientes preguntas:
1 ¿Quién lidera nuestra respuesta?
Log4shell es un grave problema que requiere una persona específica para liderar la respuesta de la organización.
2 ¿Cuál es nuestro plan?
Las grandes organizaciones y empresas necesitarán un enfoque por etapas para gestionar esto durante semanas o meses, con equipos capaces de mantener una respuesta a medio y largo plazo.
3 ¿Cómo sabremos si estamos siendo atacados y si podemos responder?
Mientras muchos investigadores intentan descubrir problemas en Internet, los ciberatacantes también intentan aprovechar la vulnerabilidad. ¿Los equipos sabrán si la organización está en el punto de mira y si está lista para responder de forma eficaz?
4 ¿Qué porcentaje de visibilidad de nuestro software tenemos?
Con suerte, los equipos intentarán encontrar duplicados del programa y del mismo Log4j. Esta tarea será más fácil para los activos administrados por la empresa.
5 ¿Cómo estamos abordando los dispositivos TI en la sombra?
Además de reparar los activos administrados por la empresa, los equipos deben pensar en cómo descubren los elementos que pueden haberse escapado de la red y no se administraron de manera centralizada (comúnmente denominados “TI en la sombra”).
6 ¿Sabemos si los proveedores clave se cubren?
Si la organización depende de proveedores críticos es necesario tener una conversación abierta con ellos, sabiendo que también intentarán entender la gravedad del problema.
7 ¿Hay alguien en nuestra organización que desarrolle código Java?
Las grandes organizaciones pueden producir código Java para uso interno o como un producto (Log4j se usa a menudo en programas Java empresariales). Es posible que los desarrolladores de Java ya estén usando Log4j legalmente, por lo que es importante asegurarse de que cualquier parte de los programas escritos no sea vulnerable a ataques.
8 ¿Cómo nos informará la gente de los problemas que encuentre?
Muchos investigadores de ciberseguridad están tratando de descubrir software vulnerables. Si encuentran algo, ¿pueden contactar con la compañía fácilmente?
9 ¿Cuándo hemos comprobado por última vez nuestros planes de continuidad de negocio (BCP) y las gestiones de crisis?
Hay que examinar los procesos generales de continuidad del negocio y los planes de gestión de crisis de la organización para reducir el impacto real en caso de un ataque.
10 ¿Cómo evitamos que los equipos se agoten?
Las grandes organizaciones pueden tardar semanas o incluso meses en resolver este problema. La combinación de una situación en constante cambio (y la posibilidad de impactos graves) puede agotar al equipo si no cuentan con el apoyo de la administración.
Más informaicó sobre servicios de seguridad de Colt.