Estos tres factores incrementan la vulnerabilidad de su empresa

Autor: Mireya Cortés
Categorías relacionadas:

archivo-seguridad-robo

De acuerdo al informe, Medición y Gestión de los Riesgos Cibernéticos para las Operaciones Comerciales del Instituto Ponemon, el 91% de las organizaciones encuestadas sufrieron ataques cibernéticos en los últimos dos años. Y el 60% ha experimentado dos o más eventos cibernéticos que perturban el negocio, en ese mismo período de tiempo.

En este contexto, el conocimiento de la postura de ciberseguridad y el riesgo cibernético en el que se encuentra una organización es esencial.

A continuación Luis Isselin, director general de Tenable México, presentó tres factores que incrementan la vulnerabilidad de las empresas:

1) El desafío de un entorno cibernético en conflicto y constante cambio

La evolución del espacio cibernético representa un desafío para las organizaciones ya que ahora hay un acceso sin precedentes a los recursos informáticos y a la información.

Debido a esto existen nuevos actores con grandes capacidades para explotar las vulnerabilidades, aunado a la mala higiene cibernética de algunas organizaciones lo que las deja en completa vulnerabilidad a cualquier ataque.

Cada vez más se descubren vulnerabilidades en diversos productos ya sea por parte de investigadores de seguridad, concursantes de recompensas o errores y  ciber atacantes. Asimismo, con el incremento de empresas y la adopción cada vez mayor del IoT  así como la velocidad con la que se mueven los negocios, las organizaciones no toman el tiempo necesario para el proceso de prueba y garantía de calidad de los productos por lo que las consecuencias se presentan más adelante.

2. La rápida evolución de las estructuras de red

Es  muy importante comprender la  vulnerabilidad del negocio  tomando en cuenta las estructuras cambiantes de la red. La evolución de la red incluye varios aspectos:

* La complejidad de la arquitectura de red está creciendo debido a una mayor virtualización (a través de contenedores, automatización, DevOps o red definida por software) y la aparición de aplicaciones web preempaquetadas.

• La superficie de ataque actual se ha expandido, ahora incluye dispositivos inteligentes e IoT, flexibilidad para dispositivos propios (BYOD), usuarios itinerantes y servicios en la nube.

• La seguridad de la red de TI y OT (tecnología operativa) se está fusionando, por lo que cada vez  es más difícil obtener una imagen completa de la red.

3. Cientos  o miles de activos para proteger en su red

Con un  único punto de entrada débil en la red un  atacante puede tener acceso, por lo que los CISOs deben hacerse las siguientes cuatro preguntas: 

• ¿Qué tan seguros y expuestos estamos? • ¿Qué es lo que debemos priorizar? • ¿Cómo estamos reduciendo la exposición en  el tiempo? • ¿Cómo nos comparamos con nuestros pares?

Las respuestas a estas preguntas son un  primer punto de partida  para comprender la vulnerabilidad del negocio y saber dónde se deben hacer mejoras a la seguridad.

Debido a estos tres factores mencionados y los desafíos que representan, es muy común  que los  líderes de seguridad  no puedan definir con confianza los límites de su red. Es por esto que  las organizaciones frecuentemente cuentan  con un número alarmante  de puntos ciegos en sus redes. Por lo anterior, las empresas deben volver a los principios básicos de la higiene cibernética con la gestión de vulnerabilidades y la evaluación  honesta sobre  los desafíos que enfrentan. De esta manera  podrán comprender en dónde se encuentran las vulnerabilidades dentro de su organización, así como  establecer un proceso funcional para medir el riesgo general y proteger su red.

“No se puede proteger lo que no se puede ver, por lo que la adquisición de herramientas, tecnologías, habilidades y servicios para definir con confianza los límites de la red, el tipo y la cantidad de activos, aplicaciones y servicios debe ser la prioridad para cualquier líder de seguridad. Esta será  la base primordial  para inicial un programa de seguridad exitoso”, concluyó Luis Isselin.

Deja un comentario