Muchas veces hablamos de documentar y listar las amenazas que pueden afectar a un activo, pero pocas son las personas de una organización que saben como detectarlas y priorizarlas correctamente, por eso mismo, les dejaremos aquí unas recomendaciones que son importantes a la hora de querer generar la documentación.
Pero primero, definamos Amenaza. De acuerdo con el INCIBE (Instituto Nacional de Ciberseguridad) de España, una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestro sistema.
Entonces, si partimos de este punto, cualquier cosa que pueda afectar la operación principal de una organización, sea cual sea, debe considerarse una amenaza.
Ahora bien, la forma en que se definen, depende mucho de la actividad principal del negocio, una vez que se cuenta con un listado de activos de la organización, así como con la categorización de cada uno de ellos, se puede proceder a realizar el listado de amenazas.
Querer avanzar antes de esto es como intentar buscar una aguja en un pajar, y no es recomendable, ya que no se enfocarán en lo que realmente es crítico e importante.
¿Cómo podemos definir las amenazas?
Para empezar, es necesario que sepas que existen distintos tipos de amenazas, por ejemplo: desastres naturales o de origen industrial, errores y fallas no intencionales, ataques intencionales, suplantación, manipulación, repudio, divulgación de información, denegación de servicio, étc. Como podrás darte cuenta, una amenaza puede no ser solamente informática, también provienen de cualquier tipo de acción.
Ahora que conoces algunos tipos de amenazas, ¿tienes más claro lo que puede afectar al activo? pues bien, ahora lo expresaremos con un ejemplo que podría ayudarte a comprenderlo aún mejor.
Supongamos que tenemos una página de e-commerce donde a diario tu empresa vende miles de productos siendo el servidor de alojamiento y la página como tal, los activos más críticos.
Enfocando el ejemplo en el servidor de alojamiento, ¿Qué amenazas podrían ponerlo en riesgo? listamos algunas a continuación:
- El servidor podría sufrir un daño físico por falta de mantenimiento.
- El servidor podría sufrir un daño lógico por falta de mantenimiento.
- La información contenida podría ser modificada por usuarios con acceso.
- Puede sufrir un ataque informático por falta de controles de seguridad.
- Pueden ser manipulados los datos del servidor.
- Pueden conectarse los administradores a través de una conexión de escritorio remoto.
- Podría perder la disponibilidad por alguna falla en el enlace de Internet.
- Podría perder disponibilidad a causa de un apagón de energía eléctrica.
- Puede saturarse al recibir miles de peticiones, provocando indisponibilidad.
- Podría un terremoto sepultar el servidor debajo de escombros perdiendo la disponibilidad.
Existen muchas amenazas más que podrían agregarse a la lista, pero solo es un ejemplo para que te des una idea. Todo lo anterior puede considerarse una amenaza y debería contemplarse como prioridad para implementar controles que ayuden a disminuir el riesgo de que sean consumadas.
¿Ahora te queda un poco más claro como deberías de realizar tu listado de amenazas?
Si es así, comienza a realizar este proceso en los activos críticos de tu negocio, con esta base, puedes ir elaborando un proyecto de seguridad enfocado 100% en lo que deja dinero al negocio.
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.