Los ataques cibernéticos se han ampliado y sofisticado, lo que representa un riesgo cada vez más grande para las organizaciones. Por eso, es fundamental que las empresas diseñen una estrategia de ciberseguridad acorde.
Esta planificación no debe simplemente trabajar sobre respuestas reactivas, sino que debe incluir acciones concretas para aumentar la protección, incrementar los niveles de detección de amenazas y fomentar las decisiones adecuadas para mitigar las consecuencias negativas de los incidentes.
¿Por qué es fundamental crear una estrategia en ciberseguridad?
La transformación digital acelerada y los cambios en las modalidades de trabajo de los colaboradores y en los patrones de consumo de los clientes colocaron la virtualización en el centro de la escena.
Si bien las nuevas tecnologías y el auge del trabajo remoto traen amplios beneficios tanto para las organizaciones como para sus usuarios y empleados, también aumentan las posibilidades de que las empresas sean víctimas de ataques.
Frente a un panorama en el cual el ecosistema trasciende las fronteras empresariales e incluye a clientes y trabajadores, los equipos IT deben centrarse en construir una estrategia en ciberseguridad robusta, que les permita proteger no solo la red, sino también las cadenas de suministro, disminuyendo las vulnerabilidades de los endpoints.
Asimismo, dado que las amenazas son cada vez más amplias, complejas y diversificadas, es imprescindible diseñar una planificación en materia ciberseguridad que vaya más allá de la mera protección basada en lo que no se debe hacer, sino que se centre en aquello que puede llevarse a cabo para reforzar la seguridad.
No hay que perder de vista que el riesgo es móvil y cambiante y que una organización que no tenga la capacidad de responder, recuperarse y restablecer la confianza lo más rápido posible sufrirá consecuencias aún más graves que aquellas que estén debidamente preparadas.
Claves para definir tu estrategia en ciberseguridad
De acuerdo a un informe reciente de KPMG España, existen algunos lineamientos que, cuando son puestos en práctica, ayudan a las organizaciones a diseñar una estrategia en ciberseguridad eficiente para enfrentar los ataques de manera efectiva y dar continuidad al negocio.
Optimizar la respuesta a incidentes
Este punto implica construir un enfoque en el cual los equipos de seguridad IT hagan énfasis en la prevención y la preparación, incorporando recursos y capacidades de análisis de amenazas.
En los últimos años, las empresas aumentaron su presencia digital y, en consecuencia, la exposición de sus datos y activos críticos a través de múltiples canales, lo que incrementa los riesgos potenciales. Asimismo, las amenazas se ampliaron y sofisticaron, complejizando todavía más el escenario.
Contar con una estrategia en ciberseguridad consolidada que incluya un proceso maduro de gestión de incidentes que permita administrar cualquier brecha de seguridad y personal IT calificado es clave para garantizar la supervivencia de las compañías frente a los eventuales ataques.
Ampliar la conversación sobre seguridad estratégica
Para que una estrategia de protección cibernética sea eficiente, es necesario que las organizaciones comprendan que la seguridad es una responsabilidad compartida que alcanza a todas las áreas del negocio. Es decir, asegurar y proteger los sistemas, los datos y los activos críticos ya no es un problema exclusivo de los profesionales IT.
Los directivos de los sectores tecnológicos y sus equipos deben ayudar a que los responsables de cada área productiva y de negocio comprendan las implicaciones de la seguridad y de la privacidad, y se comprometan con la ejecución de las acciones necesarias para mitigar y prevenir los ataques. Al hacerlo, lograrán una gestión proactiva y preventiva que garantice el éxito a largo plazo en términos de ciberseguridad.
Adaptar la seguridad a la nube
La mayor parte de los aspectos y principios que rigen la ciberseguridad –gestión de identidades y accesos, administración de la infraestructura y de las vulnerabilidades y protección de datos– pueden aplicarse a la seguridad en la nube. Sin embargo, para hacerlo de manera efectiva, es preciso adquirir niveles de automatización más amplios que los habituales, desde el despliegue hasta la remediación y supervisión.
La nube fomenta la agilidad y la rapidez, pero al mismo tiempo expone a las empresas a mayores riesgos en términos de ciberseguridad. El principal problema que enfrentan las organizaciones es la falta de conocimiento en seguridad cloud por parte de los equipos IT. En gran parte de ellas, se espera que los profesionales expertos en desarrollo en la nube tengan también expertise en ciberseguridad; sin embargo, esto no siempre es así.
Para garantizar que los despliegues cloud cuenten con los niveles de protección adecuados, la estrategia en ciberseguridad debe contemplar la capacitación de los recursos IT sobre aspectos específicos de seguridad en la nube. Una vez que cuenta con estos conocimientos, el equipo puede distribuirse en diferentes unidades de negocio o alinearse a ellas, y seguir automatizando la mayor cantidad de tareas posible.
Situar la identidad en el epicentro del enfoque Zero Trust
La transformación digital viene ganando terreno desde hace algún tiempo. Gracias a este fenómeno, no solo las organizaciones y los consumidores migraron a los canales digitales, sino que también cada vez son más los colaboradores que adoptan esquemas de trabajo híbridos o 100% remotos.
Este cambio de paradigma desafía las barreras tradicionales de seguridad basada en el perímetro y las torna obsoletas. El enfoque Zero Trust, o confianza cero, surge para dar respuesta a este desafío. Se trata de un modelo centrado en la protección de datos que se extiende a todos los dispositivos de las compañías, como infraestructura, elementos cloud, proveedores, usuarios finales, endpoints, aplicaciones y otros sistemas que incluyen el pedido de información.
A través del Zero Trust, las organizaciones evalúan si un usuario está debidamente autenticado, aíslan el recurso al cual intenta accederse, establecen si la solicitud de acceso proviene de un dispositivo identificado y deciden si le otorgan permiso para acceder a un determinado sistema o no.
Con este enfoque, el equipo de ciberseguridad asume la responsabilidad de validar los accesos, tomando decisiones en tiempo real para reforzar la protección y evitar los ataques.
Aprovechar la automatización
Así como sucede en otros procesos productivos, las empresas están empezando a automatizar tareas en el ámbito de la seguridad cibernética. La automatización les permite liberar recursos de tareas rutinarias y repetitivas –análisis de eventos, cumplimiento normativo y escaneo de vulnerabilidades– y, de esta manera, aumentar la eficiencia de los centros de operaciones de seguridad, lo que agiliza la investigación de alertas y acelera la detección de incidentes y los tiempos de reacción.
Con el viraje hacia la nube, las empresas pierden el control uniforme y constante sobre las versiones de software y las características de este entorno. Además, en los escenarios multicloud, la exposición de los datos, los permisos mal gestionados, los ataques de ransomware y las conexiones no seguras aumentan considerablemente. En este panorama, la automatización se torna fundamental para evaluar el riesgo, mejorar la visibilidad y el control, y definir líneas de acción frente a ataques.
Incorporar la privacidad desde el diseño y basarla en tecnología
En gran parte de las compañías, la privacidad de los datos y la ciberseguridad van por carriles separados. Sin embargo, en un entorno en el cual se obtiene y se utiliza tanta información sensible, la revisión de terceros y de nuevos sistemas y aplicaciones exige un enfoque multidisciplinar.
Una estrategia en ciberseguridad efectiva incluye una gestión proactiva de la privacidad, lo que implica abordarla en las primeras etapas de desarrollo, dando respuesta a las necesidades de los negocios y atendiendo a los parámetros de responsabilidad y diligencia debida que exigen los reguladores.
En este punto, la automatización se vuelve un elemento clave, sobre todo para las organizaciones que carecen de recursos para gestionar sectores relacionados con la identificación y la comunicación del riesgo de privacidad.
Fomentar la seguridad de los terceros
Las organizaciones ya no son entidades aisladas. Ahora dependen de una cadena de suministro robusta que incluye diferentes proveedores –tanto tradicionales como no tradicionales– que suelen contar con acceso directo a sistemas y datos de negocio.
Si bien, en cierta manera, los marcos regulatorios y de ciberseguridad pueden contener o disminuir el impacto de las ciberamenazas asociadas a terceros, es posible que estos proveedores no cuenten con las herramientas necesarias para establecer los controles adecuados para proteger los datos de sus partners, haciendo que la red sea vulnerable.
Frente a esto, es necesario desplegar un correcto proceso que garantice la seguridad de los terceros, instando a los componentes que conforman la cadena de suministro a no perder de vista la ciberseguridad para proteger la organización.
Redefinir el alcance de la ciberresiliencia
Ninguna organización está libre de sufrir un ciberataque. Sin embargo, una estrategia en ciberseguridad eficiente contempla la ampliación de la capacidad operativa, poniendo foco en escenarios específicos, con el objetivo de recuperarse rápidamente y mitigar las consecuencias del incidente.
La ciberresiliencia consiste en la capacidad que tiene una empresa de proteger sus datos, aplicaciones y sistemas IT de amenazas, así como de continuar con sus actividades y procesos tras sufrir un ciberataque que ponga en jaque la integridad y disponibilidad de los sistemas o la confidencialidad de los datos.
Para ampliar el alcance de la ciberresiliencia, las compañías tienen que desarrollar un plan integral que permita implantar los procesos y mecanismos necesarios para generar una adecuada protección de su negocio.
¿Querés más información sobre lo que implica construir una estrategia en ciberseguridad adecuada y eficiente? Contactanos.