¿Qué nivel de preparación tenemos en caso de ser un objetivo de un ciberataque?

La ciberseguridad y la transformación digital deben trabajar juntas debido a que los ciberataques a los sistemas de información aumentan a medida que más empresas trasladan sus servicios a la nube.

América Latina no es una excepción, ya que los ciberataques aumentaron en un 24% para 2021. En febrero de 2021, según CrowdStrike, la tasa de e-Crime (delitos informáticos) subió un 124%, perjudicando principalmente a los sectores de ingeniería e industria.

Esto no quiere decir que las empresas no deban emplear la tecnología en sus operaciones diarias. Al contrario, existe una motivación para que las empresas consideren la ciberseguridad una prioridad absoluta.

Como decimos en A3Sec: “ya no se trata de si le va a pasar o no, se trata de qué va a hacer cuando le pase”.

Estrategia y resiliencia en ciberseguridad

Consideramos estrategia como la toma de una serie de decisiones para lograr un objetivo en un tiempo determinado. Para ello, es fundamental que nuestra estrategia tenga una serie de pasos que se adapten a los cambios que se producen.

Por otro lado, la resiliencia es la capacidad de adaptarse a las circunstancias que pueden conducir a resultados no deseados. Es la capacidad de recuperarse y aprender tras un problema.

¿Qué significado tienen estas dos palabras en materia de ciberseguridad?

Que un negocio cuente con estrategias resilientes significa que este cuenta con un conjunto de pasos que la ayudan a resistir y aprender de los cambios del entorno y asi evitar resultados negativos.

Aunque podemos ir un paso más allá, creando modelos de ciberseguridad antifrágiles.

La resiliencia tecnológica se resume en planificar, utilizar lo que hemos aprendido y lo que nos ha enseñado el entorno para añadir elementos y capacidades que nos permitan funcionar y hacer frente a los ataques.

Asimismo, es importante estar informado de lo que ocurre en su organización y en el mundo en general, así como, comprender que la realidad puede cambiar debido a dificultades y problemas imprevistos. De esta manera, afrontará los retos de forma eficaz y tendrá una estrategia mejor adaptada la próxima vez que se enfrente a una situación similar.

Consejos de ciberseguridad para empresas

En A3Sec apoyamos la frase: “Se puede proteger lo que se puede ver y se puede mejorar lo que se puede medir”.

Por eso es necesario contar con datos vivos (dashboards) para observar lo que sucede ya que nos ayuda a sacar conclusiones y mejorar nuestro enfoque de ciberseguridad, lo cual es imposible de hacer con una imagen estática que no dice nada.

Ya en este punto estará convencido de que la seguridad de la información es importante en el mundo digital, sin embargo, sabemos que defender todo nuestro sistema puede ser un reto complicado.

Por esta razón, hemos preparado seis consejos que seguimos y que nos han ayudado a blindar compañías de los ciberataques.

Consejo #1: Reconozca su entorno

Es fundamental identificar el entorno que queremos salvaguardar antes de implementar cualquier plan. Para lograrlo, tendremos que reunir datos como los siguientes:

  • ¿Cuál es el número total de usuarios que están en riesgo?
  • ¿Cuántos dispositivos están comprometidos?
  • ¿Cuál es el número total de servicios a los que se puede acceder a través de Internet?
  • ¿Cuántos sistemas vulnerables tienen fallos importantes que debemos prestar mayor atención?
  • ¿Cuántos sitios hay y qué certificados tienen?
  • ¿Cuál es el número total de direcciones IP que han sido expuestas?

Consejo #2: Reconocer los tipos de ataques a los que nos enfrentamos

Después de haber completado los pasos anteriores, tendrá que aprender más sobre el tipo de ataque a los que es vulnerable el entorno. Puede ayudarse respondiendo a las siguientes preguntas:

  • ¿Cuál es el tiempo que tardan en darse cuenta de un ataque?
  • En un periodo de tiempo determinado, ¿cuántos ataques se producen? Por ejemplo, durante el Black Friday, el comercio electrónico está en su punto más activo, y es cuando el volumen de ataques se dispara.
  • ¿Cuál es el tiempo medio que tardan en detectar un ataque?
  • ¿Qué tipo de ataques reciben en un periodo determinado?
  • ¿De dónde vienen los ataques y qué medios utilizan para atacar? Por ejemplo, correos electrónicos, intentos en su sitio web, etc.

Consejo #3: Identificar los impactos que puede producir un ataque

Debemos identificar y concentrar nuestros esfuerzos en los ataques que tendrán un mayor impacto en nuestro negocio. Esto nos ayudará a desarrollar acciones centradas en el usuario, en la tecnología, en el control y en la comunicación. Para ello, puede responder a lo siguiente:

  • ¿Cuánto tiempo en promedio se tarda en resolver un problema?
  • ¿Cuáles han sido los distintos tipos de impactos que se han producido durante un periodo de tiempo?
  • ¿Cuánto cuesta cada evento y cada tipo de impacto?
  • ¿Cuántas afectaciones hay por área de impacto? Ya sea por una cuestión de reputación, económica, de productividad, de salud o legal.
  • ¿Cuánto tiempo en promedio tarda en recuperarse?
  • ¿De qué magnitud es el impacto o con qué frecuencia se produce?

Consejo #4: Reduzca el tiempo que se tarda en detectar un ataque y en responder a él

En términos de ciberseguridad, el Dwell Time o tiempo de permanencia es el tiempo que demoramos en responder ante un ataque y de recuperarnos. Para reducir el tiempo de reacción ante un incidente, hay que considerar una serie de fases.

Antes del periodo de ataque inicial, hay dos fases. La primera fase implica el desarrollo de tácticas, técnicas y procedimientos para contrarrestar un ataque. La segunda fase incluye la adición de controles, así como el desarrollo de capacidades de detección y respuesta que ayuden a limitar la superficie de ataque.

La tercera fase se produce después del ataque, cuando la empresa comienza a investigar y debe ser capaz de detectar el ataque. Por último, en la cuarta fase se debe utilizar los procesos y automatizaciones que se han construido para contener y responder a las amenazas.

Consejo #5: Simular entornos de ataque

Al simular entornos donde nuestro sistema sea atacado tendremos un objetivo de mejora si encontramos un punto débil antes de que se exprese en el sistema en general.

Por ejemplo, Netflix ha desarrollado una serie de paquetes que pueden ayudar mucho en temas de resiliencia este software está basado en el modelo del Monkey Chaos, que simula numerosos ataques que podrían hacerlos caer. Este modelo desconecta elementos de la red y entornos haciendo que la empresa aprenda a recuperarse rápidamente de los ciberataques.

Provocar el caos significa que siempre caeremos, pero como hemos aprendido a levantarnos, responderemos de manera rápida, a consecuencia, generaremos mayor confianza en nuestros usuarios ya que siempre estaremos en funcionamiento.

Consejo #6: Presta atención a lo que no puedes observar

Debemos recordar que los ciberataques más exitosos son los que se salen de lo común.

Y es que el error que cometemos con frecuencia es enfocarnos en lo que observamos, pero ¿qué hay de aquello que no observamos?

Entra en juego el concepto de sesgo de supervivencia, introducido por el matemático Abraham Wald, que implica que debemos prestar atención a lo que no vemos y protegernos de ello puesto que ahí puede estar la causa de que muchos negocios fracasen en su seguridad.

Conclusiones

Dado que estamos rodeados de peligro y que los ataques a las infraestructuras digitales forman parte de la vida, es la razón de por qué usar ciberseguridad. Tanto los daños provocados como los no provocados a nuestra infraestructura son posibles, y ambos pueden tener un impacto perjudicial en nuestro negocio.

Debemos planificar con objetivos medibles en mente. Utilizando medidas precisas relacionadas con la realidad, podemos identificar estados evidentes de nuestro entorno.

La detección, la reacción, la recuperación y la continuidad son partes importantes del proceso de ciberseguridad. Por eso es importante que tenga en cuenta lo siguiente:

  • Reconozca su entorno.
  • Identifique los tipos de ataques.
  • Identifique los impactos que se pueden producir.
  • Reduzca el tiempo que demora en detectar un ataque y responder a él.
  • Simule entornos de ataque.
  • El caos debe considerarse como una cultura preventiva y de aprendizaje.

Podemos reforzar nuestra capacidad de recuperación mientras el caos persiste estableciendo modelos de recuperación y continuando el aprendizaje. Es importante recordar que siempre hay una forma mejor de abordar un problema, y que la evolución es imposible sin aprendizaje.

>_

Otros Blogs

Isotipo A3Sec