Buscador
FRANQUICIAS IDEAS DE NEGOCIO GUÍA DEL EMPRENDEDOR
Ver revista digital
20-09-2022, 9:35:52 AM

Cómo crear una empresa digitalmente segura y resiliente

Los ciberataques se han vuelto más frecuentes y sofisticados. Abrazar la vulnerabilidad y establecer una buena higiene cibernética minimizará su impacto.

La pandemia aceleró la digitalización de las empresas a niveles que nadie habría imaginado. Las organizaciones adoptan cada vez más soluciones en la nube, aplicaciones y experiencias para apoyar una fuerza laboral más dinámica, con crecientes necesidades y que se ha acostumbrado a los modelos de trabajo híbridos y remotos.

Esta misma dinámica ha generado nuevas amenazas cada vez más sofisticadas: hoy la ciberseguridad es el riesgo número uno que enfrentan todas las empresas.

Por ejemplo, los ataques de ransomware aumentaron un 150% en 2021, 579 ataques a contraseñas se llevan a cabo cada segundo, y los ataques del estado-nación también están en el aumento.

Además de interrupciones comerciales significativas, estos ataques también resultan en devastadores daños económicos. El costo de la ciberdelincuencia alcanzó 6,900 millones de dólares, de acuerdo con el informe IC3 2021 del FBI.

5 pasos para la resiliencia cibernética

Microsoft Security realizó una encuesta a más de 500 profesionales de seguridad para comprender las tendencias de seguridad emergentes y las principales preocupaciones entre los líderes de seguridad (CISO por las siglas en inglés de Chief Information Security Officer).

Así es como los CISO están abordando el cada vez más sofisticado panorama de amenazas cibernéticas.

  1. Adoptar la vulnerabilidad como un hecho del trabajo híbrido

El 61% de los líderes de seguridad dicen que la nube es la función digital más susceptible a los ataques y dos de cada tres reconoce que el trabajo híbrido ha hecho que su organización sea menos segura.

Las vulnerabilidades de la red y la nube son la principal preocupación de seguridad para los líderes de seguridad en la actualidad, superando incluso la amenaza perenne del malware. Aproximadamente la mitad (45%) señala el correo electrónico y las herramientas de colaboración, los instrumentos del trabajo remoto, como su característica digital más vulnerable.

¿Qué pueden hacer los líderes en seguridad ante esta amenaza? Dado que las principales vulnerabilidades de la nube son los errores del administrador, como la mala configuración y la aplicación inconsistente de las políticas de seguridad, la investigación de Microsoft sugiere que es una buena idea contar con especialistas que trabajen en la seguridad de la nube y que comprendan los sistemas de la nube por dentro y por fuera (incluso si no tienen los conocimientos tradicionales).

  1. Limitar hasta dónde pueden llegar los atacantes de ransomware

El ransomware se está intensificando justo cuando las redes corporativas proliferan en el multiverso de la nube. Casi uno de cada cinco líderes de seguridad informa haber sido víctima de un ataque de ransomware en el último año y aproximadamente un ransomware de tercer rango entre sus principales preocupaciones de seguridad.

El costo financiero es solo una parte de la historia. Aproximadamente la mitad (48%) de las víctimas de ataques de ransomware informan que los ataques causaron un tiempo de inactividad operativo significativo, exposición de datos confidenciales y daños a la reputación. Además, en promedio, las organizaciones que pagaron el rescate recuperaron solo el 65% de sus datos , y el 29% no recuperó más de la mitad.

¿Qué pueden hacer los líderes de seguridad? Adoptar los principios de Zero Trust. Los ataques de ransomware se reducen a tres vectores de entrada principales: fuerza bruta del protocolo de escritorio remoto (RDP), sistemas vulnerables orientados a Internet y phishing. Las organizaciones pueden limitar el alcance del daño al obligar a los atacantes a trabajar más duro para obtener acceso a múltiples sistemas críticos para el negocio.

¿Qué es Zero Trust? En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Zero Trust supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, Zero Trust nos enseña a “desconfiar y comprobar siempre”.

De esta manera, cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

  1. Elevar la ciberseguridad a una función estratégica de negocios

El conocimiento es poder en el panorama actual de amenazas a la seguridad. Más de la mitad de los líderes de seguridad encuestados se sienten vulnerables a un ciberataque significativo. Aquellos que se sienten más vulnerables también son los más maduros en su postura de seguridad.

Casi todos (98%) de los encuestados que se sentían extremadamente vulnerables a un ataque estaban implementando Zero Trust y asumen la violación y optimizan la resiliencia en lugar de la protección. Es esta postura de seguridad resiliente la que eleva la seguridad de un servicio de protección a un habilitador estratégico de negocios.

  1. Reconocer que es posible que ya tienes lo que necesita para gestionar las crecientes amenazas

Las organizaciones de seguridad maduras son realistas acerca de las amenazas inherentes a los entornos digitales cada vez más complejos de la actualidad, y optimistas acerca de su capacidad para gestionar los desafíos futuros.

Dentro de dos años, los líderes de seguridad anticipan que incluso los aspectos más vulnerables de su entorno digital actual se volverán menos una carga. Por ejemplo, mientras que casi el 60% de los líderes ven las redes como una vulnerabilidad hoy, solo el 40% ve que este problema persistirá dentro de dos años. La preocupación por todas las demás funciones cae de manera similar en la perspectiva de dos años.

¿Qué pueden hacer los líderes de seguridad? Asegurar la implementación integral de las herramientas de seguridad. Priorizar una estrategia sólida de Zero Trust y garantizar una implementación integral para que actúe como la base de su modelo de seguridad y guíe futuras inversiones y proyectos.

  1. Implementar los fundamentos de la seguridad

Con personal y presupuestos reducidos, es más importante que nunca que los líderes de seguridad administren el riesgo y establezcan las prioridades correctas. Muchos líderes señalan fortalecer su higiene cibernética para prevenir las líneas de ataque más comunes, especialmente a través de su creciente huella digital, es su principal prioridad.

Casi todos los ataques cibernéticos podrían frustrarse al habilitar la autenticación multifactor (MFA), aplicar el acceso con privilegios mínimos, actualizar el software, instalar antimalware y proteger los datos. Sin embargo, persiste la baja adopción de una fuerte autenticación de identidad.

¿Qué pueden hacer los líderes de seguridad? Comenzar con la identidad. Tener protecciones de identidad seguras, ya sea MFA, sin contraseña u otras defensas como políticas de acceso condicional, minimizan la oportunidad y hacer que sea mucho más difícil subir la barra de ataque. Encuentra más información sobre identidad aquí.

Hacia la resiliencia cibernética

El momento actual es de transición. A medida que las organizaciones han aumentado su confianza en la flexibilidad del lugar de trabajo y han acelerado su transformación digital en los últimos años, se han expuesto a ataques nuevos y más graves.

Para lograr la resiliencia frente a los ataques, las organizaciones deben practicar una buena higiene cibernética, implementar arquitecturas que respalden los principios de Zero Trust e incorporar la gestión del riesgo cibernético en el negocio.

Lo invitamos a participar de la sesión on-demand de Microsoft Cybersecurity tabletop exercise para vivir desde adentro un hipotético incidente de ciberseguridad que afecta a una empresa de e-commerce. Regístrate aquí.

ciberresiliencia ciberriesgo Ciberseguridad Microsoft resilencia cibernética