Jul 8, 2022

Empresas y usuarios: ¿cómo enfrentar una crisis de Ciberseguridad?

por

Pudimos participar de una experiencia en la que experimentamos la simulación de un incidente de ciberseguridad, acá te contamos los detalles.

La ciberseguridad sigue siendo uno de los desafíos principales de empresas y usuarios de todo el mundo, pues, así como la tecnología continúa avanzando, los ciber atacantes también cuentan cada día con más y mejores herramientas. Bajo esta premisa, es claro que los modelos tradicionales de ciberseguridad no están a la altura del nivel de transformación digital actual, esa es la razón de los tres fenómenos que vemos repercutiendo en la ciberseguridad de las empresas:

  • Alta complejidad tecnológica
  • Mercado de ciberseguridad fragmentado
  • Los empleados como primera línea de defensa, más vulnerables.

El mayor desafío de seguridad actual no es inherente a las tecnologías en sí mismas, sino a las estrategias y tecnologías desconectadas que se usan para protegerlas. Por eso, están reconsiderando su enfoque, en otras palabras, necesitan transformar su seguridad para contribuir a la transformación continua de su negocio.

Según el Cost of a Data Breach Report 2021, realizado por Ponemon Institute e IBM Security, las filtraciones de datos cuestan a las empresas en promedio USD 1,82 millones por incidente en América Latina, un 30% más que en el informe anterior. Esto se debe principalmente a los cambios operativos drásticos que tuvieron lugar durante la pandemia, que agravaron no sólo la complejidad tecnológica de las organizaciones, sino también los desafíos de seguridad.

En esta jornada vimos cómo se vive un incidente de seguridad informática, por qué hoy tiene más notoriedad, que efecto en las organizaciones, cuánto dura, qué sucede ante situaciones de carácter público, qué viene después y qué han hecho algunas compañías en este escenario.

ibm 01

EL PANORAMA DE LA SEGURIDAD

La aceleración digital de las empresas combinada con su creciente desafío a las vulnerabilidades por parches -que está en un nivel récord- destaca la necesidad de que las empresas asuman que están expuestas, y un cibercriminal ya ha explotado esa exposición. Al operar bajo el supuesto de estar comprometidos, con el enfoque de Zero Trust o Confianza Cero, las empresas están mejor posicionadas para asegurar sus entornos híbridos y multicloud.

A medida que los atacantes invierten en formas de escalar las operaciones a través de entornos cloud, las empresas deben centrarse en mejorar la visibilidad en su infraestructura híbrida. Los entornos de nube híbrida que se basan en la interoperabilidad y los estándares abiertos pueden ayudar a las empresas a eliminar puntos ciegos, conectando la información de seguridad, con capacidades avanzadas de IA o Machine Learning. De esta manera, las empresas pueden identificar y responder a ciber amenazas más rápidamente, y automatizar y orquestar el proceso. Es aquí donde la seguridad se vuelve más inteligente.

ibm 03

De acuerdo con el estudio anual Threat Intelligence Index 2022, los ciberdelincuentes se están volviendo cada vez más resilientes, ingeniosos y sigilosos en su búsqueda de datos «críticos» de las empresas. Según este nuevo estudio de IBM, hoy, el lugar donde residan los datos de las empresas es más importante que nunca. Es primordial que modernicen su infraestructura para gestionar, asegurar y controlar mejor el «quién, qué y por qué» de acceden a sus datos.

Además, el mismo estudio reveló que, durante el 2021, tipos de ciberataques como el ransomware, los e-mails corporativos comprometidos y el robo de credenciales pudieron «aprisionar» a las empresas en América Latina. Otros de los hallazgos claves destacados del Index 2022 incluyen:

  • Las bandas de ransomware continúan desafiando las defensas. El ransomware persistió como el método de ataque principal observado en 2021, tanto a nivel global como en la región, representando 29% de los ataques en América Latina, con bandas de ransomware sin mostrar signos de detenerse, a pesar del aumento de las defensas contra el ransomware.
  • La Manufactura se convirtió en la industria más atacada. En la región, la industria manufacturera (22%) fue la más atacada en 2021, reflejando la tendencia mundial, ya que los ciberdelincuentes encontraron un punto de influencia en el papel fundamental que desempeñan estas organizaciones para presionar a las víctimas para que paguen el rescate.
  • Quien te llama por primera vez, puede hacer phishing hace mucho tiempo: el phishing fue la causa más común de ciberataques en 2021 a nivel mundial. En las pruebas de penetración de X-Force Red, la tasa de clics de las campañas de phishing se triplicó cuando se combinaron con llamadas telefónicas posteriores a sus víctimas.
ibm 04

4 CONSEJOS PARA CUIDAR LA SEGURIDAD: LO QUÉ DEBEN HACER LAS EMPRESAS

El aumento en la preferencia de los consumidores por usar lo digital combinado con hábitos de seguridad laxos, significan que la carga de la seguridad caerá más fuertemente en las empresas para prevenir el fraude.

  • Implementar un enfoque de confianza cero: con los crecientes riesgos, las empresas deben considerar migrar hacia un enfoque de seguridad de «confianza cero», que opera bajo el supuesto de que la seguridad ya puede estar comprometida y, por lo tanto, valida continuamente las condiciones de conexión entre usuarios, datos y recursos para determinar la autorización y la necesidad.
  • Modernizar el IAM del consumidor: para las empresas que quieren seguir aprovechando los canales digitales para la satisfacción del consumidor, proporcionar un proceso de autenticación continuo es clave. Invertir en una estrategia modernizada de Identidad del Consumidor y Administración de Acceso (Consumer Identity and Access Management -CIAM), puede ayudar a las empresas a aumentar el engagement digital, proporcionando una experiencia de usuario más fluida en plataformas digitales, y utilizando análisis de comportamiento para disminuir el riesgo de uso fraudulento de las cuentas.
  • Mejorar la privacidad y protección de datos: tener más usuarios digitales significa que las empresas también tendrán datos más sensibles del consumidor por proteger. Por eso, las empresas deben asegurarse de que se realicen fuertes controles de seguridad de datos para evitar el acceso no autorizado -desde los datos de monitoreo para detectar la actividad sospechosa, hasta el cifrado de datos sensibles donde sea que vayan. Las empresas también deben implementar las políticas de privacidad adecuadas para mantener la confianza de los consumidores.
  • Realizar pruebas de seguridad periódicas: con el uso y la dependencia de plataformas digitales que cambian rápidamente, las empresas deben considerar las pruebas dedicadas a garantizar que las estrategias y las tecnologías de seguridad en las que se han basado aún aplican al nuevo escenario; reevaluar la efectividad de los planes de respuesta a incidentes, y evaluar las aplicaciones en caso vulnerabilidades de seguridad, son componentes importantes de ese proceso.
ibm 06

CASOS DE ÉXITO: CÓMO ESTÁ AYUDANDO IBM

Desde IBM, trabajamos con clientes de diferentes industrias, complejidad tecnológica y necesidades de ciberseguridad, brindándoles uno de los portafolios de productos y servicios de seguridad empresarial más avanzados e integrados, impulsados por analítica e Inteligencia Artificial en tiempo real, con el fin de permitir a las organizaciones gestionar eficazmente el riesgo y defenderse de las amenazas emergentes.

  • El portafolio de IBM está respaldado por la investigación de global de IBM Security X-Force.
  • IBM ha recibido más de 10.000 patentes de seguridad en todo el mundo.
  • IBM monitorea más 150 mil millones de eventos de seguridad diarios en más de 130 países.

Algunos ejemplos del trabajo que realizamos con clientes en Chile incluyen:

Entel Ocean. La unidad digital de IoT, Cloud y Ciberseguridad de la compañía líder de telecomunicaciones Entel, con operaciones en Chile y Perú, está trabajando con IBM para extender las capacidades de su Centro de Operaciones de Ciberseguridad (SOC) a través de la integración de IBM Security QRadar, permitiéndole al equipo de especialistas de Entel Ocean, avanzar rápidamente en la investigación de amenazas, el monitoreo proactivo, análisis y respuesta avanzada ante ciberataques. También, con la implementación del IBM Cloud Pak for Security tienen el objetivo de mantener la continuidad del negocio de sus clientes corporativos.

Novared. El Centro de Operaciones de Ciberseguridad de NovaRed opera bajo un modelo tecnológico adaptativo que permite poner en marcha las mejores prácticas del mercado en estrategias de gestión del riesgo de seguridad. Con IBM QRadar, cuentan con una plataforma impulsada por Inteligencia Artificial que está diseñada para prevenir, identificar, monitorear y analizar ciber amenazas de forma temprana en múltiples ambientes tecnológicos, ayudando a los equipos de seguridad a responder rápidamente a los ataques maliciosos.

Sonda. La compañía, en su Centro de Operaciones de Seguridad (SOC) en Chile, ofrece a sus clientes una estrategia basada en los principios de confianza cero (Zero Trust), con el apoyo de capacidades avanzadas de análisis de datos que permiten incluir automáticamente información de miles de dispositivos, endpoints y aplicaciones en la red, acelerando la detección de posibles incidentes, creando alertas y brindando respuestas más rápidas al equipo. Para esto, SONDA aprovecha la tecnología de IBM Security QRADAR e IBM QRadar Advisor with Watson.

ibm 02

CONCLUSIONES

En IBM, creemos que el futuro de la seguridad es:

  • Híbrido porque ante la complejidad actual de los ambientes de tecnología, la nube híbrida es la arquitectura dominante y enfoques como la confianza cero, permiten a las organizaciones abordar múltiples vectores de ataque independientemente de su arquitectura.
  • Abierto porque ante la fragmentación de la información y las herramientas de seguridad, los estándares abiertos (open source) son clave para unificar la visión de seguridad y conectarla con capacidades avanzadas de AI para automatizar la detección y respuesta.
  • Colaborativo porque el conocimiento de seguridad debe compartirse, tanto con los empleados de una compañía como entre profesionales de seguridad. Además, mediante el desarrollo y el intercambio de código abierto común la tecnología de seguridad puede ser más interoperable entre las categorías de productos y los proveedores.

Televitos

Revista papel digital de habla hispana donde puedes encontrar lo mejor del cine, series, consumo y entretenimiento.

Tecnovitos

Con gran éxito Xepelin realizó Women in Tech

Con gran éxito Xepelin realizó Women in Tech

Un espacio de conversación con mujeres líderes del sector tecnológico. La fintech chilena reunió a un gran número de asistentes en su ya tradicional evento, en donde se compartieron experiencias valiosas para todas las mujeres.

V29 otorga a los amantes de las imágenes un estándar profesional

V29 otorga a los amantes de las imágenes un estándar profesional

Fotos documentales y de calidad al alcance de la mano. El fotógrafo documentalista y divulgador Sebastián Runner destacó que la combinación perfecta de versatilidad y rendimiento de este dispositivo es ideal para quienes buscan adentrarse en el mundo de la fotografía de alta calidad a través de un teléfono móvil.

T-Plus

error: ¡¡El contenido está protegido!!