Si la ciberseguridad no es una de sus prioridades, debería serlo.
TechRadar dijo:
"En 2021, las empresas se enfrentaron a un número récord de ciberataques. Según nuevos datos de Check Point Research, las redes corporativas experimentaron un 50 % más de ataques semanales en comparación con el año anterior".
Según la encuesta del consejo de administración de Gartner de 2022, el 88 % de los miembros del consejo clasificaron la ciberseguridad como un riesgo empresarial; en contraste, solo el 12 % lo calificó como un riesgo tecnológico.
Luego de muchos años de esfuerzos por mejorar la seguridad de los sistemas empresariales, en 2020 todo el mundo empezó a trabajar desde sus hogares. Si bien el trabajo remoto había tenido un crecimiento lento pero constante en la última década, el COVID se convirtió en el evento desencadenante que mostró su practicidad.
Aunque la tendencia de trabajar desde casa ha comenzado a revertirse en los últimos seis meses, se anticipa que en el futuro tendrá un papel más prominente, ya que los empleados exigen cada vez más la opción de trabajo remoto como beneficio, incluso si no es a tiempo completo.
Muchos laboratorios han adoptado la comodidad del acceso remoto; sin embargo, esto ha presentado nuevos riesgos de ciberseguridad en todas partes, incluidas las plataformas informáticas de laboratorio como LIMS. En todos los sectores, las denuncias por delitos cibernéticos aumentaron un 300 % después de la pandemia de coronavirus, según el FBI.
En la era de la accesibilidad global a los sistemas empresariales, ¿cómo puede asegurar la protección de sus datos confidenciales?
La realidad es que cualquier plataforma en línea podría ser blanco de ataques cibernéticos. Aunque el LIMS de LabVantage siempre mantuvo altos estándares de seguridad, la "nueva normalidad" del trabajo remoto resaltó la importancia de reforzar la seguridad del sistema, tanto en nuestros productos como en nuestra cultura empresarial. Para hacer frente a estas amenazas, estamos implementando defensas probadas que todos los fabricantes de software deberían emplear al manejar datos confidenciales o críticos.
A continuación, exploraremos algunas de las mejores prácticas y recursos fundamentales que contribuyen a establecer las estrategias de ciberseguridad más confiables a nivel mundial.
Proyecto abierto de seguridad en aplicaciones Web (OWASP)
La OWASP, fundada en 2001 como una organización sin fines de lucro, tiene como objetivo ayudar a los propietarios de sitios web y expertos en seguridad a proteger las aplicaciones web de los ataques cibernéticos. La organización cuenta con 32,000 voluntarios en todo el mundo que realizan evaluaciones e investigaciones de seguridad.
Una de sus iniciativas más conocidas es el OWASP Top 10, un proyecto de investigación que ofrece clasificaciones y consejos de remediación de los 10 peligros más graves para la seguridad de las aplicaciones web identificados por expertos en seguridad de todo el mundo. La lista, en existencia desde 2003, se actualiza periódicamente cada 2 o 3 años para mantenerse al día con los riesgos cambiantes de ciberseguridad.
Dado que LabVantage es un sistema basado en la web que opera a través de un navegador, seguimos de cerca el OWASP Top 10 y lo revisamos con frecuencia durante nuestras conversaciones con clientes actuales y potenciales.
Entre los recursos que ofrece la organización se encuentran el Modelo de madurez de aseguramiento de software (SAMM) de OWASP, la Guía de desarrollo de OWASP, la Guía de pruebas de OWASP y la Guía de revisión de código de OWASP.
Pruebas de vulnerabilidades
Las pruebas de vulnerabilidades, también llamadas pruebas de penetración, son una modalidad de "ataque informático ético" que implica realizar un ciberataque autorizado para comprobar la eficacia de la seguridad de un sistema.
Las pruebas de vulnerabilidades suelen implicar cinco fases distintivas:
Reconocimiento: consiste en recopilar información sobre el sistema objetivo que pueda ser aprovechada para optimizar el ataque.
Escaneo: consiste en el uso de herramientas técnicas para recabar más información sobre el sistema y detectar posibles vulnerabilidades.
Acceso: implica el uso de los datos recopilados en las fases de 1 y 2 para ingresar al sistema objetivo.
Mantenimiento del acceso: consiste en mantener una presencia en el sistema de destino mientras se recopila la mayor cantidad de datos posible.
Encubrimiento de huellas: consiste en eliminar cualquier rastro del ataque.
Tras estas cinco fases, las pruebas de penetración suelen culminar con la elaboración de un informe exhaustivo que identifica y explora las vulnerabilidades encontradas, junto con recomendaciones para mejorar la seguridad.
Además de contratar periódicamente a una empresa externa para realizar pruebas de penetración en el LIMS de LabVantage, también organizamos "competencias de ciberseguridad" semanales. En estos eventos, enfrentamos el sistema a grupos de programadores que compiten entre sí y que conocen el sistema a fondo, como nuestro equipo de investigación y desarrollo, que lo diseñó.
Autenticación multifactor (MFA)
Incluso si no está familiarizado con el término MFA, es probable que ya esté utilizando esta funcionalidad de seguridad. Si realiza operaciones bancarias en línea, participa en un fondo de jubilación, utiliza la red privada virtual (VPN) de su empresa o solicitó algún programa de viajes del gobierno, como TSA PreCheck o Global Entry, es probable que se le haya solicitado utilizar una forma de MFA conocida como autenticación de dos factores (2FA).
Por ejemplo, además de introducir su ID y contraseña, es probable que se le solicite ingresar un código único y aleatorio que se envía a su teléfono inteligente para completar el proceso de autenticación.
Este es solo uno de los ejemplos más comunes de MFA. La idea básica es que el acceso solo se concede cuando se presentan más de un "factor", como un objeto físico, datos biométricos, información adicional o cualquier otro detalle requerido. Si alguno de los factores requeridos falta o es incorrecto, el sistema asume que su identidad no ha sido verificada.
Con el lanzamiento de LabVantage 8.7, los usuarios ahora tienen tres opciones diferentes para implementar la MFA (autenticación multifactor) o la 2FA (autenticación de dos factores): a través de un proveedor de identidad SSO comercial, mediante el uso de un correo electrónico o Google Authenticator para enviar una contraseña de un solo uso, o a través de Duo Security.
Código de seguimiento y contenido del archivo
Para prevenir ataques informáticos e infracciones, los equipos de seguridad corporativos deben examinar minuciosamente el código de software. LabVantage emplea una variedad de herramientas para rastrear, evaluar y escanear el código fuente en busca de vulnerabilidades, entre las que se incluyen el software SonarQube y Jira de Atlassian. La detección de números mágicos se utiliza para prevenir la carga de archivos incorrectos y potencialmente maliciosos.
LabVantage se compromete con su seguridad, tanto hoy como en el futuro
A medida que el trabajo remoto se convierte en una realidad empresarial diaria, LabVantage implementó nuevas funciones y mejoras para fortalecer la seguridad de todos sus productos. Estos esfuerzos ya convirtieron a la plataforma en una adición excepcionalmente resistente a las brechas de su arquitectura tecnológica. También reafirmamos nuestro compromiso continuo de mantenernos al día con el cambiante panorama de la ciberseguridad.
Le sugerimos actualizar a la versión más reciente de LabVantage si aún no lo ha hecho, para aprovechar las últimas mejoras en seguridad.
Póngase en contacto con LabVantage hoy mismo para explorar las opciones de actualización.