Artículo
15 septiembre 2023

La ciberseguridad como palanca para la transformación digital de las empresas

La sofisticación y proliferación de los ciberataques modernos exigen que las organizaciones den prioridad a su ciberseguridad, ya que las repercusiones podrían ser importantes.

Más que nunca, la ciberseguridad se ha convertido en un componente crítico de la transformación digital de cualquier empresa. Dado que gran parte de los datos residen en sistemas de nube públicos y privados, y que la información se transmite a través de diferentes entornos de trabajo, las organizaciones deben garantizar que los datos permanezcan seguros. Hay mucha más superficie a la que pueden atacar los ciberdelincuentes. Si piensa en su organización como una casa, con una transformación digital, está agregando más puertas y ventanas que podrían ser un punto de entrada para que un ladrón intente husmear. También está la cuestión del aumento de los requisitos regulatorios que acompañan a la transformación digital, y gran parte de ese cumplimiento incluye mejoras significativas en la seguridad de los datos. Si nos fijamos en el cumplimiento del NIST (Instituto Nacional de Estándares y Tecnología), por ejemplo, uno de los requisitos es la evaluación periódica de riesgos, que es un componente clave de buenos controles de ciberseguridad.

La sofisticación y proliferación de los ciberataques modernos exigen que las organizaciones den prioridad a su ciberseguridad, ya que las repercusiones podrían ser importantes. Toda organización, independientemente del sector empresarial al que pertenezca, debería considerarse un banco. Los datos de la organización y, lo que es más importante, los datos de sus clientes son la moneda que intentan proteger. Depender únicamente de un antivirus, o simplemente de tener buenas copias de seguridad, es como un banco que simplemente confía en buenas cerraduras y cámaras de video como su «seguridad». ¿Cómo se sentiría al poner su dinero en un banco que depende únicamente de eso para mantenerlo seguro? Una violación de la seguridad de una organización no sólo puede ser financieramente destructiva, sino que también puede causar un daño irreparable a la reputación de esa organización.

Hay muchas herramientas disponibles para ayudar a las organizaciones a garantizar una seguridad informática adecuada, que se clasifican en tres pilares principales: prevención, protección y detección y respuesta.

  • Prevención: considerar aspectos como la evaluación de riesgos, el cifrado completo del disco, la administración de parches y el control de contenido. Estas herramientas ayudan a proteger posibles puntos de entrada de los atacantes. La evaluación de riesgos, por ejemplo, puede ayudar a resaltar las vulnerabilidades creadas por software sin parches, configuraciones de seguridad inadecuadas e, idealmente, incluso el comportamiento humano. Muchos de esos riesgos se pueden abordar con herramientas de gestión de parches. El control de contenido, por otro lado, puede ayudar a frenar parte del comportamiento humano que puede comprometer las redes, como impedir que los usuarios accedan a sitios de piratería de software o bloquear la ejecución de scripts potencialmente maliciosos en los navegadores.
  • Protección: incluye herramientas como antivirus avanzado con aprendizaje automático e inteligencia artificial. Estas herramientas pueden observar cómo se comportan los archivos y procesos y detectar comportamientos potencialmente maliciosos e, idealmente, bloquear la amenaza antes de que tenga la posibilidad de causar algún daño. Esto también incluye Email Security, que puede eliminar correos electrónicos de phishing y archivos adjuntos maliciosos antes de que lleguen a los usuarios. La defensa contra ataques de red puede impedir que los atacantes obtengan acceso a los sistemas de la red de la organización, y una buena tecnología de mitigación de ransomware puede evitar que los datos confidenciales se vuelvan irrecuperables en un ataque de ransomware exitoso. Todos estos componentes, y más, están diseñados para estar en la primera línea de cualquier ciberataque.
  • Detección y respuesta: brinda contexto y comprensión del ciberataque. XDR (Detección y respuesta extendidas) debe cubrir una amplia superficie que incluya sistemas, redes, cargas de trabajo en la nube, aplicaciones de productividad (como Office 365) e identidad (Active Directory, Kerberos, etc.). A menudo, las infracciones comienzan con una cuenta de usuario legítima comprometida a la que el ciberdelincuente ha obtenido acceso. Al utilizar esta cuenta, el atacante adopta un comportamiento diseñado para extender sus tentáculos lo más ampliamente posible y luego desviar cualquier cosa valiosa de la víctima. Lo que proporciona una buena Detección y Respuesta es la visibilidad de la actividad que le brinda al equipo de seguridad información de que se está produciendo un ataque y les permite tomar acciones correctivas antes de que se puedan causar daños importantes. La detección de anomalías es un componente importante de esto y puede identificar comportamientos inusuales que pueden ser una señal reveladora de que algo anda mal. Tomemos, por ejemplo, un usuario que cambia el nombre de los archivos por lotes en una máquina de contabilidad y luego los carga en un servidor FTP. Esa cuenta de usuario puede estar autorizada para hacer eso, dado el tipo de acceso que tiene en ese sistema, pero ese comportamiento es poco común para ese usuario. En una situación como esa, buenas herramientas de Detección y Respuesta marcarían eso como actividad sospechosa y luego permitirían a los equipos de seguridad deshabilitar rápidamente esa cuenta de usuario y aislar esa computadora portátil de la red hasta que se pueda realizar una investigación adecuada.

Hay muchas más herramientas disponibles, como monitorización de integridad, herramientas de pruebas de penetración y otras, que pueden formar parte importante de la solución general de ciberseguridad de una organización. Una solución empaquetada que pueda consolidar las capas de prevención, protección , detección y respuesta es ideal para organizaciones de todos los tamaños. Luego, el personal de TI puede concentrarse en aprender y administrar un solo instrumento y  por lo tanto dedicar más tiempo a tareas más importantes. Tener una sola solución a menudo puede proporcionar una comprensión más coherente de un ciberataque, lo que puede llevar a que los equipos de seguridad actúen más rápidamente para contener una amenaza. Esto puede dar como resultado una reducción del tiempo de permanencia de la amenaza y minimizar el impacto general de un ciberataque.

¿Te ha parecido útil este contenido?

 

Luis Fisas Elizalde
Bitdefender
Director South Europe