Las 5 dimensiones de la resiliencia en la ciberseguridad

0
1098
Cisco Ciberseguridad Data Security system Shield Protection Verification
 
Biodiversa
Datasur d-stats importaciones exportaciones
Detección de Incendios Forestales. Prevención y detección temprana de incendios forestales DROVID
MACAYA equipos trabajos en altura
Hydrogreen
 

 

Walter Montenegro, gerente de Ciberseguridad de Cisco Chile.

Resiliencia, adaptación y evolución, tres de los conceptos que hoy son valorados en las estrategias de ciberseguridad tras la crisis provocada por la pandemia. Hoy, quienes no cuenten con la capacidad de proteger la integridad de cada eslabón del negocio para resistir las amenazas o cambios impredecibles, no sobrevivirán a los ataques.

 

Nada será cómo antes. El desafío, entonces, es orquestar los negocios de forma segura. Con las vulnerabilidades diarias, lo crítico está en cómo ponerse de pie cuando suceda un ataque. Precisamente, la resiliencia trata de eso, hacer frente a todos los cambios y amenazas, y luego emerger más fuertes.

 

Y aunque pareciera ser un requisito básico para los profesionales de ciberseguridad, las constantes amenazas y los desafíos internos de vulnerabilidad hacen que el trabajo de proteger y salvaguardar los perímetros de las empresas sea más crítico que nunca, sobretodo con  las cargas de trabajo y de capacidades en ambientes híbridos y remotos.

 

Según el informe trimestral: Tendencias de respuesta a incidentes en el primer trimestre de 2022 de Talos, el ransomware sigue siendo la principal amenaza junto a la explotación de Log4j. Asimismo, se observó un aumento en los compromisos relacionados con la actividad de amenazas persistentes avanzadas (APT). Esto incluye la actividad asociada con MuddyWater patrocinado por el estado iraní, Mustang Panda que implementa PlugX RAT y un presunto actor patrocinado por el estado denominado Deep Panda que aprovecha Log4j.

 

A estas alturas, es de conocimiento público que evitar los ciberataques es casi imposible. Lo que sí se puede hacer es gestionar los riesgos, contener los impactos y mitigar la escalabilidad del ataque. Las redes se han multiplicado para dar respuesta a la alta demanda de servicios y aplicaciones digitales, por lo que los atacantes se han vuelto cada vez más hábiles para encontrar brechas en nuestra infraestructura y habitar los espacios que más consumen las personas.

 

Pasos para la resiliencia de la seguridad

 

En un mundo donde la incertidumbre es la nueva normalidad, podemos destacar cinco pasos para construir la resiliencia en seguridad y soportar circunstancias impredecibles.

 

Visibilidad y conciencia integral. Debemos buscar activamente comportamientos inusuales y amenazas cibernéticas las 24 horas del día, los 7 días de la semana para descubrir ataques más rápidamente. Por ende, debemos tener visibilidad. No podemos pretender protegernos de manera efectiva sin visibilidad. Para eso tenemos que recopilar información, tener telemetría de todos los sistemas. Lógicamente, entre más veo, más rápido puedo darme cuenta y reaccionar ante una amenaza.

 

Anticipar y Predecir. Hay ciertos niveles de inteligencia que hay que agregar para hacer frente a la amenaza. Cuando estás al tanto de lo que sucede dentro de la red, puedes predecir más fácilmente lo que sigue. Para eso, debemos agregarle inteligencia a los sistemas que existen para predecir lo que puede pasar, y tomar así una acción rápida. De esta forma, si sabemos lo que pueda pasar, nos podemos preparar y reducir el impacto.

 

Priorizar. La acción adecuada en el momento adecuado. Siempre habrá demasiadas amenazas para investigar y remediar a la vez, por ende, hay que comprender cuáles nos generan un mayor riesgo, y cuáles tendrán el mayor impacto en su organización para luego protegerse en consecuencia.

 

Defensa integral. Cerrar las brechas y lograr una defensa generalizada con una plataforma abierta entre usuarios, dispositivos, redes y aplicaciones es clave. La tecnología bien integrada es un factor principal para el éxito de la seguridad, ya que los sistemas desarticulados dejan brechas de seguridad peligrosas. Pero si se integra todo, se monitorea y protege de manera consistente todos los activos en su entorno, y los sistemas “abandonados” no se convertirán en recursos clave para los ciberdelincuentes.

 

Optimizar. Debemos orquestar en base a la automatización. Debemos comprender que nos van a atacar, por ende, lo que tengo que tener presente es cómo darme cuenta lo antes posible y cómo logro que el impacto no crezca. Necesitamos a la tecnología como aliada ya que como personas no podemos estar haciendo análisis de manera continua. De esa forma, avanzamos modernizando los mecanismos de defensa, de investigación y de respuesta.

 

Las barreras protectoras entre empresas se han desdibujado a medida que corporaciones, clientes, proveedores y socios operan como ecosistemas integrados, y a medida que avanzamos hacia el futuro del trabajo, donde los empleados tienen la libertad de realizar su actividad desde donde elijan. Debemos seguir robusteciendo la seguridad como un factor crítico. De otra forma, los ciberdelincuentes seguirán entrando a través de distintas técnicas de ataque y generando impactos importantes a nuestras organizaciones.

 

 

Google News Portal Innova
Síguenos en Google Noticias

Equipo Prensa
Portal Innova