Artículos

3 factores que incrementan la vulnerabilidad de las empresas a las amenazas cibernéticas

En esta nueva era en donde el ciberespacio está cambiando día con día, es imprescindible que las empresas comprendan los factores que las mantienen en constante vulnerabilidad para tomar las medidas necesarias y evitar al máximo cualquier riesgo.

De acuerdo al informe, Medición y Gestión de los Riesgos Cibernéticos para las Operaciones Comerciales del Instituto Ponemon, el 91% de las organizaciones encuestadas sufrieron ataques cibernéticos en los últimos 2 años. Y el 60% ha experimentado dos o más eventos cibernéticos que perturban el negocio, en ese mismo período de tiempo.

En este contexto, el conocimiento de la postura de ciberseguridad y el riesgo cibernético en el que se encuentra una organización es esencial.

Isselin, Director General de Tenable México, presenta 3 factores que incrementan la vulnerabilidad de las empresas a las amenazas cibernéticas:

1) El desafío de un entorno cibernético en conflicto y constante cambio

La evolución del espacio cibernético representa un desafío para las organizaciones ya que ahora hay un acceso sin precedentes a los recursos informáticos y a la información.

Debido a esto existen nuevos actores con grandes capacidades para explotar las vulnerabilidades, aunado a la mala higiene cibernética de algunas organizaciones lo que las deja en completa vulnerabilidad a cualquier ataque.

Cada vez más se descubren vulnerabilidades en diversos productos ya sea por parte de investigadores de seguridad, concursantes de recompensas o errores y ciber atacantes. Asimismo, con el incremento de empresas y la adopción cada vez mayor del IoT así como la velocidad con la que se mueven los negocios, las organizaciones no toman el tiempo necesario para el proceso de prueba y garantía de calidad de los productos por lo que las consecuencias se presentan más adelante.

2. La rápida evolución de las estructuras de red

Es muy importante el comprender la vulnerabilidad del negocio tomando en cuenta las estructuras cambiantes de la red. La evolución de la red incluye varios aspectos:

* La complejidad de la arquitectura de red está creciendo debido a una mayor virtualización (a través de contenedores, automatización, DevOps o red definida por software) y la aparición de aplicaciones web pre empaquetadas.

• La superficie de ataque actual se ha expandido, ahora incluye dispositivos inteligentes e IoT, flexibilidad para dispositivos propios (BYOD), usuarios itinerantes y servicios en la nube.

• La seguridad de la red de TI y OT (tecnología operativa) se está fusionando, por lo que cada vez es más difícil obtener una imagen completa de la red.

3. Cientos o miles de activos para proteger en su red.

Con un único punto de entrada débil en la red un atacante puede tener acceso, por lo que los CISOs deben hacerse las siguientes 4 preguntas: 

• ¿Qué tan seguros y expuestos estamos? • ¿Qué es lo que debemos priorizar? • ¿Cómo estamos reduciendo la exposición en el tiempo? • ¿Cómo nos comparamos con nuestros pares?

Las respuestas a estas preguntas son un primer punto de partida para comprender la vulnerabilidad del negocio y saber dónde se deben hacer mejoras a la seguridad.

Recomendaciones – conceptos básicos de higiene cibernética con la gestión de vulnerabilidades

Debido a estos 3 factores mencionados anteriormente   y los desafíos que representan, es muy común que los líderes de seguridad no puedan definir con confianza los límites de su red. Es por esto que las organizaciones frecuentemente cuentan con un número alarmante de puntos ciegos en sus redes. Por lo anterior, las empresas deben volver a los principios básicos de la higiene cibernética con la gestión de vulnerabilidades y la evaluación honesta sobre los desafíos que enfrentan. De esta manera podrán comprender en dónde se encuentran las vulnerabilidades dentro de su organización, así como establecer un proceso funcional para medir el riesgo general y proteger su red.

No se puede proteger lo que no se puede ver, por lo que la adquisición de herramientas, tecnologías, habilidades y servicios para definir con confianza los límites de la red, el tipo y la cantidad de activos, aplicaciones y servicios debe ser la prioridad para cualquier líder de seguridad. Esta será la base primordial para inicial un programa de seguridad exitoso.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Hola, ¿en qué podemos ayudarte?