En el último post relativo a ciberseguridad, tratamos las ocho pautas a seguir para llevar a cabo un buen Secure Development Lifecycle (SDL). En este artículo, veremos con más detalle algunos aspectos clave para el desarrollo de las prácticas SDL que determinamos como críticas para asegurar un buen sistema de ciberseguridad para plataformas digitales de monitorización remota:
- Personal. Aunque pueda parecernos extraño, una de las fuentes más comunes de ciberataques se encuentra en el interior de la organización. No tiene por qué ser un empleado con malas intenciones, simplemente cualquier trabajador puede, sin quererlo, ser el desencadenante de un ataque. Así, es importante saber cómo se gestiona el personal, tanto el que desarrolla la plataforma como el que la implementa y la opera.
- Diseñar una arquitectura segura. La plataforma de monitorización digital debería estar diseñada con la ciberseguridad como guía principal con los siguientes puntos como atributos recomendados:
- Solo conexiones de salida. El gateway que recoge los datos del cliente en su red es el único que debe iniciar conexiones con el exterior: del gateway al servicio en la nube. No se debe poder conectar desde fuera hacia dentro, el gateway no puede ser consultado sin una conexión segura establecida previamente, de esta manera el gateway se elimina como una fuente posible de ataque.
- HTTPS. La plataforma solo puede usar Hyper Text Transfer Protocol (HTTPS) para proteger la confidencialidad y la integridad de los datos en tránsito.
- Autentificación multifactor. Todas las autentificaciones usan multifactor. Por ejemplo, la combinación nombre de usuario-contraseña y en segundo lugar un código enviado vía mensaje de texto al móvil para verificar, reducen el riego de robo de credenciales que pueden ser usadas para acceder al sistema.
- Encriptación de datos. Los datos sensibles tienen que encriptarse mientras están en “reposo” (por ejemplo, almacenados en un disco o en la nube) y en movimiento (durante la transmisión del gateway al servicio en la nube). Todas las credenciales de usuario, facturación y órdenes de información tanto en “reposo” como en movimiento deberían estar encriptadas.
- Código fuente seguro. El código fuente de la plataforma debería cumplir con los estándares internacionales como NIST SP 800-53 Rev4 o DISA STIG 3.9. Su cumplimiento está verificado usando análisis de código (o programa) estático. Todos los cambios de código deben ser revisados antes de ser aceptados. El proceso se refuerza porque el código no puede ser cambiado sin, al menos, la conformidad de dos desarrolladores. La implementación y la configuración de los cambios en el código fuente usan scripts automatizados y predefinidos para reducir el riesgo de error humano
- Pruebas de seguridad. Son un aspecto crítico en el desarrollo de la plataforma de monitorización digital. Es la única manera de evaluar correctamente la seguridad de una arquitectura y su diseño antes de implementarla ya que se inician durante la fase de desarrollo. Algunas de las pruebas que debería llevarse a cabo son:
- Análisis del código estático. Se hace para identificar las debilidades en el código fuente y antes de construirlo y desarrollarlo. Todos los códigos deben ser escaneados para eliminar estos elementos antes de desarrollar la aplicación.
- Test de penetración. Pretende descubrir las vulnerabilidades testeando la plataforma y su red tal y como lo haría un ataque. Las pruebas pueden hacerse con la perspectiva de un ataque externo (Black Box) o de un ataque interno (White Box). Los equipos de pruebas deben estar separados e independientes de los equipos de desarrollo y especialmente entrenados para el testeo de penetración. Algunas veces, estos equipos son externos a la compañía.
- Escaneos de seguridad continuados. La plataforma debe ser continuamente escaneada y testeada tras su implementación para detectar nuevas vulnerabilidades.
Con los ocho puntos clave y las especificaciones del SDL para la monitorización remota de centros de datos podemos establecer las medidas que disminuirán potencialmente los riesgos de ciberataque. Además, obtendremos las claves para aplicarlo a otros sectores donde la interconectividad ha incrementado el riesgo de ciberataques. Puedes saber más, registrándote aquí.
Añadir comentario