Estrategias claves de protección frente a las ciberamenazas

|


Ciberseguridad 4

Conocer la estrategia de ciberseguridad; contar con una estructura organizacional en ciberseguridad; aplicar un framework de control; implementar tecnología de protección y una estrategia de protección; realizar ejercicios de detección de vulnerabilidades periódicos y de simulación, son claves para que las organizaciones puedan prevenir estas amenazas.

El establecimiento de una economía cada vez más digital, producto de los procesos de transformación digital que están experimentando las organizaciones y que han sido acelerados, en parte, por la pandemia, implica la implementación de nuevos modelos de negocios disruptivos, apoyados por tecnología, como Big Data, RPA, Cloud Computing, Blockchain, Smart Contracts e internet de las cosas, entre otras, lo que genera una mayor exposición de las organizaciones y explicaría el alza del cibercrimen y la materialización de amenazas, explica José Antonio Lagos, profesor de UEjecutivos de la Facultad de Economía y Negocios de la Universidad de Chile.

“En diciembre del año pasado se alcanzó la cantidad de phishing más grande registrado en la historia, que fue de alrededor de 360.000 eventos de ese tipo, según el Anti Working Phishing Group”, añade.


Amenazas del 2022

Lagos sostiene que las amenazas más importantes que existen en la actualidad son el phishing, el malware, el ransomware (secuestro de datos), que es un tipo de malware, los ataques de denegación de servicio, la ingeniería social, los malware del tipo Amenaza Persistente Avanzada (APT), el SQL Inyección, el Business Email Compromise (BEC), que es un tipo de phishing, la debilidad de la cadena de proveedores y el cryptojacking, también denominado minería de criptomonedas maliciosa, que es una amenaza emergente de Internet.

Sin embargo, este 2022 destacarán el phishing y ransomware, pues asegura que suelen ser amenazas muy efectivas. “Al parecer existe una tendencia de grandes empresas a pagar por este tipo de rescates (ransomware), aspectos que probablemente no son divulgados o conocidos por el mercado, pero implica que estamos frente a un negocio lucrativo”. Es por ello que indica que continuarán siendo las herramientas más utilizadas por los cibercriminales.

Además, argumenta que “la sofisticación de las amenazas avanza más rápido que la protección que puede generar la industria, e incluso de la flexibilidad que tienen las propias organizaciones, para hacer frente a las nuevas amenazas”.


Estrategias de prevención

Considerando este panorama, Lagos explica que las organizaciones deben seguir ciertas estrategias de prevención de estas amenazas y mitigación de riesgos.

En primer lugar, señala que quienes dirigen las organizaciones deben estar en conocimiento de la estrategia de ciberseguridad, el presupuesto asignado y todos los incidentes sufridos por la empresa. “Este es un tema que debe estar presente en el día a día y en las reuniones de directorio. Los directores, en su rol de supervisión y monitoreo de las actividades de la administración, deben tener la claridad de la estrategia de ciberseguridad de la empresa, definir su apetito al riesgo, conocer los riesgos de ciberseguridad que se están gestionando, cuáles riesgos se están evitando, aceptando, mitigando o transfiriendo”, dice.

En línea con esto, asegura que la estrategia en ciberseguridad debe estar alineada con la estrategia de negocio; así como contar con una estructura organizacional en ciberseguridad, que considere los roles y responsabilidades de las tres líneas de defensa, políticas y procedimientos para la economía digital y la transformación cultural de la empresa, tanto digital como de ciberseguridad

También, indica que la administración debe generar una estrategia de protección, que permita saber qué elementos se deben proteger. En ese sentido, aclara que “tiene que haber un enfoque de riesgo, que incluya una metodología cuantitativa y un apetito de riesgo formal. El modelo de gestión de riesgo debe ser capaz de cuantificar la posible pérdida por materialización de riesgos de ciberseguridad, indicando los riesgos que serán aceptados, mitigados, transferidos y evitados”.

En relación a los controles a implementar, menciona que resulta clave la aplicación de un framework de control, el cual establezca una línea base adecuada de controles, que sean implementados de manera eficiente y monitoreados en el tiempo, para asegurar su correcto funcionamiento.

Un elemento clave que debe existir en la estrategia es la implementación de tecnología de protección, que incluya la existencia de software de Data Lost Prevention (DLP), Endpoint Detection and Response (EDR), Security Information and Event Management (SIEM) y otros, que permitan proteger y monitorear el funcionamiento de los equipos, redes y aplicaciones.

“Antes de la implementación de la tecnología, resulta fundamental saber si tenemos las personas con la capacitación adecuada, y un modelo de procesos de negocios en ciberseguridad, que nos permita el despliegue de la tecnología de manera eficiente”, agrega.

De igual manera, sostiene que deben realizarse ejercicios de detección de vulnerabilidades de manera periódica, tanto a la red interna como externa, ya que estas deben ser detectadas por las organizaciones antes que los criminales. Esto implica la ejecución de Ethical Hacking y auditorías en ciberseguridad.

En paralelo, las organizaciones tienen que implementar ejercicios de simulación, que les permita estar preparadas para responder a las cibercrisis. “En base a la gestión de riesgos, es necesario replicar los potenciales escenarios que podrían llevar a la empresa a una amenaza real en ciberseguridad”, puntualiza.

europapress