¿Qué pasará con mi negocio sin una estrategia de ciberseguridad?

Con Wanna Cry quedó demostrado que los ataques cibernéticos vienen de manera inesperada y pueden tener un impacto operativo destructivo o severo. Contar con una estrategia de ciberseguridad es clave y un componente crucial para su negocio.

Publicado el 30 Jun 2017

sp4

Las empresas de todo el mundo están aprovechando la convergencia digital y adoptando la Nube, Social, Mobile y Big Data para mejorar las operaciones, conquistar más clientes y mejorar la rentabilidad. Estar más conectado y cerca de los clientes es ideal para los negocios, pero las compañías deben tener en cuenta los riesgos de seguridad de adoptar el mundo digital sin una adecuada estrategia de ciberseguridad.

Basado en el Informe de Amenazas de Seguridad de Internet de Symantec (ISTR), el correo electrónico fue el arma de elección para los ataques cibernéticos en 2016, uno de cada 131 mensajes era portador de un virus, el índice más alto en los últimos 5 años. Los ataques cibernéticos están evolucionando desde el espionaje hasta el sabotaje y la subversión, a menudo respaldados por razones políticas o de competencia.

Más riesgos

Desde la perspectiva cloud, un CIO se imagina que su compañía utiliza aproximadamente 30-40 aplicaciones en la nube. Sin embargo, la realidad es muy diferente. Basado en nuestro informe de Shadow IT, el uso corporativo promedio de aplicaciones cloud sobrepasa la marca de 900 servicios diferentes. La adopción masiva de nubes por las unidades de negocio, aumenta el riesgo de pérdida de datos y daños a la marca.

El paso a cloud también agrega una segunda capa de complejidad, ya que las corporaciones necesitarán más ancho de banda para acceder a estos servicios y más visibilidad sobre el tráfico cifrado. Las aplicaciones SaaS (Software-as-a- Service) aprovechan las conexiones SSL / TLS para proteger los datos en tránsito, pero este requisito también hace que la seguridad tradicional (firewalls, sistemas de prevención de intrusiones, proxies web, etc.) sea casi ciega.

Mirando 2017, el reciente ataque del ransomware Wanna Cry afectó a más de 200 mil computadores, repartidos en 150 países, en cuestión de horas. Las empresas con una fuerte estrategia de seguridad cibernética estaban mejor preparadas para hacer frente a esta amenaza, y la trataron como “business as usual”, con poco o ningún daño colateral. Pero miles de compañías, menos preparadas para responder a incidentes de seguridad de este tipo, simplemente enloquecieron, desactivando sus sistemas, equipos y redes para intentar evitar la infección, ya que no tenían ni idea de cuál era la amenaza, si eran vulnerables, y tampoco contaban con un plan de remediación. Wanna Cry es solo un ejemplo de la nueva norma: los ataques cibernéticos vienen de manera inesperada y pueden tener un impacto operativo destructivo o severo.

Un programa de seguridad

Las corporaciones necesitan reconocer que una estrategia de ciberseguridad es un componente crucial para su negocio y el patrocinio directivo es lo que lo diferencia de un programa de seguridad que, a pesar de los esfuerzos, se queda en el papel. Desde su inicio, una política de seguridad de la información debe ser gestada, aprobada y comunicada a las audiencias internas. Las empresas deben comenzar desde lo básico, pasando por necesidades de base y evolucionando hacia tecnologías y procesos más sofisticados. No tiene sentido invertir en tecnologías innovadoras, si todavía no puede tener un programa eficiente de revisión de vulnerabilidades o considerar el factor humano. Los atacantes se benefician con los errores y omisiones en la protección básica, ya que la mayoría de los ataques no son excepcionalmente sofisticados. En realidad, la gran mayoría aprovecha las vulnerabilidades que se conocen desde hace años y que no se corrigieron o mitigaron.

El programa de seguridad debe establecer un mapeo de acciones relacionadas con tecnologías, procesos y personas, que se implementará en un plazo razonable (generalmente de 2 a 3 años), con un objetivo específico de elevar el nivel general de madurez de la organización en seguridad de la información, reconociendo los beneficios que traerá a la empresa.

Las disciplinas de seguridad que necesitan ser dominadas comienzan con la protección de amenazas de redes y end-points, que incluye protección de end-point, proxy web (con inspección SSL), antispam y antiphishing, firewalls de red y controles de acceso para las infraestructuras, tanto on premise como en la nube. Estas tecnologías son equivalentes a lo que usted instala para proteger su hogar: cercas, cerraduras, alarmas, etc. Como se mencionó anteriormente, todas estas tecnologías necesitan procesos para que sean manejadas y personas entrenadas.

Mientras antes mejor

La siguiente capa debe aportar visibilidad sobre los controles establecidos y se presenta como monitoreo avanzado de seguridad, operando las 24 horas del día, 7 días a la semana y respaldada por una fuerte inteligencia de amenazas. Cuanto antes sepa que su red ha sido comprometida, más rápido podrá actuar sobre ella y menor será el daño y la pérdida potencial de dinero. Estos son pasos muy básicos y se pueden comparar con un servicio central de monitoreo en su domicilio, que si ve algo anormal, puede llamar a la policía.

A medida que evoluciona el programa de seguridad, usted debe pensar en proteger el corazón de su empresa, en otras palabras, sus datos. La información es el activo comercial más importante y frecuentemente descuidada por los usuarios internos y deseada por personas mal intencionadas o cibercriminales. Las empresas deben establecer políticas de clasificación de datos para ayudar a los usuarios a comprender la criticidad de la información que utilizan en sus operaciones diarias y aprovechar las tecnologías de Data Loss Prevention (DLP) que entienden dónde reside, cómo se está utilizando y protegerla en caso de que ocurra una violación potencial. El programa de pérdida de datos debe comenzar dentro de algunas áreas de negocio más críticas, aplicando este éxito como “ganancias rápidas” y así, poder expandir el programa a todas las unidades de negocio.

Teniendo en cuenta el tema de la visibilidad, los servicios en la nube necesitan un enfoque diferente, ya que toda la infraestructura es responsabilidad del proveedor de servicios y se utiliza principalmente para almacenar y compartir datos. Aquí es donde un Cloud Access Security Broker (CASB) entra en la ecuación proporcionando visibilidad y control sobre el uso de la nube, los datos que se comparten, y lo más importante: debe ser totalmente integrado con su solución DLP para proporcionar una visión completa de todos los incidentes relacionados con datos, sin importar dónde pueda ocurrir. La encriptación juega un papel muy importante para proporcionar privacidad y protección en torno a sus datos, especialmente cuando las partes externas tengan acceso a ellos.

Usuarios e identidades

Un último frente a considerar en la implementación del programa de seguridad es el aseguramiento de usuarios e identidades. Los ataques usan en gran medida credenciales robadas para hacer la personificación del usuario y poder moverse lateralmente. Añadir un segundo factor de autenticación a los servicios críticos, que incluye su correo electrónico, servicios en la nube, VPN y ERP, como algunos ejemplos, puede mejorar drásticamente su postura de seguridad y reducir el riesgo de comprometer sus cuentas con los ataques de phishing. Además, las empresas necesitan invertir en el firewall humano, ya que cualquier empleado puede ser parte de un ataque, si no está debidamente capacitado para reconocerlo. Las campañas de concientización de seguridad, los ejercicios de ataque de phishing y las comunicaciones internas, deben realizarse de forma continua y en asociación con el departamento de recursos humanos.

La seguridad es un compromiso que las corporaciones necesitan abrazar y lograr que sea parte de sus vidas. En el mundo digital, un negocio inseguro es un negocio inexistente en el futuro cercano. Tome una decisión inteligente ahora y evite ser el blanco de los titulares mañana. Haga que su negocio sea tan sólido como una fortaleza, potenciando su productividad y la de los empleados, para ello asegúrese de contar con un aliado estratégico a lo largo de este viaje.

Fuente: Este artículo es gentileza de Symantec.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados