Vemos también la dificultad de las organizaciones para crear las capacidades necesarias para poder detectar estos ataques a tiempo y contenerlos adecuadamente y que es aún más difícil que cuenten con capacidades para identificar los orígenes y las causas que permitieron los ataques. Esto impide que la organización mejore sus controles para que esos ataques no vuelvan a ocurrir.
A todo esto, se suma la falta global de profesionales con conocimientos en ciberseguridad, lo cual hace que sea aún más difícil el proceso de mejora de controles e incrementar la madurez de ciberseguridad de las organizaciones.
Como resultado de estos ataques, las organizaciones sufren durante semanas o incluso meses hasta lograr recuperar sus sistemas por completo y la información que contenían. En algunos casos los datos se pierden de manera definitiva, afectando su imagen pública, limitando oportunidades de nuevos negocios, impactando negativamente en su capacidad operativa o incluso exponiendo a las organizaciones a multas o incluso auditorías y planes de remediación por parte de reguladores y organismos públicos.
Una protección cabal de todo el ecosistema digital
En este contexto, las organizaciones deben asegurar que todo su ecosistema de tecnología esté protegido de punta a punta, desde el punto de acceso de un cliente/paciente/empleado en cualquier lugar del mundo hasta el último proveedor que forma parte de su cadena de suministros. Para esto, es imprescindible conocer y priorizar los elementos que forman parte de este ecosistema, incluyendo no solo los servidores propios de la organización, sino también aquellos servicios o sistemas online que pudieran haber sido contratados directamente por las áreas de negocio sin notificar a tecnología.
También deberán incluirse servicios o infraestructura en la nube, ya que requieren medidas de protección y controles específicos de ciberseguridad que no siempre son considerados.
Con relación a la protección de los puntos de acceso usados por las personas, es clave entender y proteger estaciones de trabajo, celulares e incluso los computadores hogareños que son utilizados por clientes o colaboradores para trabajo remoto.
Los atacantes saben que es más fácil vulnerar estos recursos que un servidor corporativo y usualmente utilizan esta vía como punto de ingreso inicial.
La respuesta también es clave
Los atacantes saben que las organizaciones más pequeñas normalmente cuentan con menos recursos para proteger su infraestructura. Por eso, para lograr vulnerar la infraestructura de una gran institución, muchas veces primero buscan comprometer los sistemas de sus proveedores y usar estos como puerta de acceso a su objetivo final (por ejemplo, una base de datos de clientes, un servidor de pagos o un repositorio de archivos confidenciales).
En caso de que todas las medidas y controles hayan sido vulnerados, la organización deberá asegurar la capacidad de recuperación ante un ciberataque. Esto significa contar con resguardos fuera de línea o que no puedan ser destruidos durante un ciberataque (es lo primero que los atacantes buscan comprometer para evitar la recuperación y maximizar el daño). Finalmente, es importante que la organización esté entrenada en los procesos de respuesta a un ciberataque, tanto a nivel técnico como ejecutivo, para saber qué hacer, cómo responder, quiénes serán las personas por contactar y cuáles serán los canales que se utilizarán en caso de que la infraestructura tecnológica esté comprometida o indisponible.