Red Seguridad 097
red seguridad segundo trimestre 2022 143 opinión tan casi la mitad del tráfico web en todo el mundo. Las plantillas híbridas –em- pleados que trabajan tanto en la oficina como desde sus casas– comienzan a plantear nuevos retos para la seguridad de las empresas dado que ahora existe un mayor número de dispositivos de du- dosa seguridad que acceden a los ac- tivos sensibles de las organizaciones a través de las redes corporativas. Por esta razón es imperativo que las compañías incluyan en sus ciberestrate- gias la instalación de las últimas solucio- nes de software antivirus en los disposi- tivos móviles de todos sus empleados. Otra alternativa es que las organizacio- nes asignen dispositivos a cada trabaja- dor y les informen de cómo mantener una buena higiene cibernética cuando trabajan a distancia, de cómo evitar las redes WiFi inseguras o de cómo actuali- zar regularmente las aplicaciones y sis- temas operativos. Cadenas de suministro Si nos ponemos a pensar en los ataques más famosos y devastadores del año pasado, como el ransomware de Kase- ya, que afectó a mil empresas alrededor del mundo, llegamos a la conclusión de que muchos de ellos fueron el resultado de acciones realizadas por piratas infor- máticos que aprovecharon las vulnerabi- lidades en las operaciones de seguridad de las cadenas de suministro. Estos funestos ataques pueden pre- venirse mediante la implementación de soluciones de gestión de acceso privile- giado o PAM. Al proteger las conexiones y eliminar el acceso innecesario a los sistemas sensibles de personas no au- torizadas, las empresas pueden evitar cometer los mismos errores. También existe una gran cantidad de herramientas tecnológicas que permiten que las corporaciones rastreen y super- visen la actividad cuando se accede a datos sensibles. En la misma línea, para proteger los entornos digitales, estas pueden aplicar el principio de seguridad Zero Trust, segmentando siempre las re- des y no asumiendo nunca la identidad de un usuario. Al partir de la premisa “no confíe nunca, compruebe siempre”, Zero Trust impide los movimientos laterales en las redes y bloquea automáticamente cualquier actividad maliciosa. Seguridad del ‘endpoint’ La protección de todos los endpoints de una organización es fundamental para evitar que una empresa sea víctima de amenazas internas. Hablamos de siste- mas de seguridad web proactivos, del último software antivirus, de firewalls integrados que bloqueen los ataques hostiles a la red, de pasarelas de correo electrónico que impiden la recepción de mensajes de phishing en las bande- jas de entrada o incluse de sistemas de aprendizaje automático que pueden cla- sificar y detectar nuevas ciberamenazas a medida que surgen. A priori, las soluciones de seguridad para endpoints pueden parecer costo- sas, pero estos costes son insignifican- tes si los comparamos con la cantidad de dinero que se ahorrará al reforzar estas ciberdefensas. De hecho, según el informe que IBM realizó en 2021 so- bre el coste de una filtración de datos ( Cost of a Data Breach Report) , el gas- to medio de este problema equivale a unos 31,1 millones de libras. Y todo esto sin contar con el coste adicional que le supone a una empresa perder la con- fianza de sus clientes. Obligación Sabemos que adaptarse a las nuevas amenazas y actualizarse en materia re- glamentaria no es tarea fácil ni tampoco algo que se pueda hacer de la noche a la mañana. Sin embargo, como las con- secuencias de los fallos de seguridad van desde la pérdida de confianza de los clientes a elevadas multas, las organi- zaciones ya no pueden considerar a la ciberseguridad como una mera “tarea”. Ahora tienen el “deber” de proteger me- jor su negocio de las ciberamenazas. Si queremos mantenernos al margen de los titulares catastróficos, es vital re- valorizar la seguridad y asegurarnos de que los procesos y las medidas imple- mentadas se ajustan al panorama actual de la ciberseguridad. Las empresas de- ben implantar políticas nuevas y actua- lizadas que cumplan con la cambiante normativa, prestar atención a la búsque- da y solución de las lagunas existentes en las cadenas de suministro y educar a los equipos de IT y al resto de la plantilla. De lo contrario, se arriesgan a sufrir gra- ves y costosas consecuencias.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz