Por Ing. Felipe Sotuyo
En la presente edición de la encuesta global de seguridad de la información de EY, observamos que, a pesar del avance logrado en la identificación y resolución de vulnerabilidades, las organizaciones están más preocupadas por la diversidad y complejidad del espectro de las amenazas.
En un mundo conectado y convergente, operando con tecnologías, procesos y culturas de trabajo de la era de Internet, con la incorporación del Internet de las Cosas (IoT) y donde cada activo representa otro nodo más de la red, es cada vez más difícil para las organizaciones delimitar el entorno digital en el que operan.
En este contexto, los atacantes se mueven libremente y están bien camuflados, por lo que para exponerlos se requiere de defensas que identifiquen la amenaza, incluso cuando esta adopta las características de su entorno inmediato para no ser detectada.
La resiliencia de las organizaciones debe ser analizada según el contexto de las amenazas:
Ataques comunes: atacantes poco sofisticados, explotando vulnerabilidades conocidas, utilizando herramientas de piratería de acceso libre.
Ataques avanzados: atacantes sofisticados, explotando vulnerabilidades complejas y algunas veces desconocidas ("día cero"), utilizando herramientas y metodologías sofisticadas.
Ataques emergentes: centrados en nuevos vectores de ataque y vulnerabilidades, habilitados por tecnologías emergentes, normalmente llevadas a cabo por atacantes más sofisticados que realizan su propia investigación para identificar y explotar vulnerabilidades.
El nivel de sofisticación de los atacantes es variado, y las organizaciones deben enfocarse en repeler los ataques más comunes, sin descuidar los de tipo avanzado y emergentes.
Asumiendo que algunos ataques inevitablemente traspasarán las defensas de la organización, la atención debe centrarse en la rapidez de la detección y la eficacia con que se manejan.
Ataques comunes: las soluciones puntuales con herramientas que incluyen software antivirus, detección de intrusos y sistemas de protección (IDS e IPS), gestión de parches consistente, tecnologías de cifrado para proteger la integridad de los datos, la concientización de los empleados y la disciplina de utilizar contraseñas fuertes, son la primera línea de defensa.
Ataques avanzados: las intrusiones deben ser identificadas lo más rápido posible. Disponer de un centro de operaciones de seguridad (SOC), proporciona un punto centralizado, estructurado y coordinado para todas las actividades de detección de amenazas de ciberseguridad. Los SOC están pasando de la práctica de defensa pasiva hacia una defensa activa, mediante una campaña orientada a identificar y eliminar a los atacantes ocultos, así como a los posibles escenarios de amenazas dirigidos a los activos críticos.
Ataques emergentes: las organizaciones innovadoras que tengan la capacidad de anticipar la naturaleza de las posibles futuras amenazas, podrán desarrollar un enfoque más ágil para enfrentarlas cuando llegue el momento. Las organizaciones con buenos procesos de gobernanza pueden diseñar la seguridad construyendo sistemas y procesos capaces de responder a riesgos inesperados y peligros emergentes.
Comúnmente se dice que es cuestión de tiempo antes de tener que responder ante un ciberataque. Tener un plan de respuesta a la brecha cibernética (CBRP) que se active automáticamente cuando se identifique la brecha le ayudará a las organizaciones a reducir el impacto. Pero un CBRP debe abarcar a toda la organización, y debe ser liderado por alguien con la experiencia y el conocimiento necesarios para gestionar la respuesta operativa y estratégica de la organización.
Inicio de sesión
¿Todavía no tenés cuenta? Registrate ahora.
Para continuar con tu compra,
es necesario loguearse.
o iniciá sesión con tu cuenta de:
Disfrutá El Observador. Accedé a noticias desde cualquier dispositivo y recibí titulares por e-mail según los intereses que elijas.
Crear Cuenta
¿Ya tenés una cuenta? Iniciá sesión.
Gracias por registrarte.
Nombre
Contenido exclusivo de
Sé parte, pasá de informarte a formar tu opinión.
Si ya sos suscriptor Member, iniciá sesión acá