La ciberseguridad no es una cuestión técnica: se trata de un factor clave en la toma de decisiones de cualquier sector, incluida la educación. La digitalización puede introducir múltiples vulnerabilidades, exponiendo a las empresas a un número creciente de riesgos y nuevos desafíos de ciberseguridad. A las organizaciones les toma en promedio 277 días para identificar y contener una violación de datos, de acuerdo con el informe Cost of a Data Breach Report de IBM y el Ponemon Institute.

La consultora IDC estima que tan sólo para el cierre del 2023 las empresas invertirán 219,000 millones de dólares. Ello representa un incremento del 12.1% en comparación con 2022. En México, esta inversión se espera que sea un 14% mayor con respecto al año pasado.

Pero ¿cómo proteger los activos digitales y garantizar la privacidad de los datos? Para Marco Stefanini, CEO Global de Stefanini Group, empresa especializada en soluciones de ciberseguridad, «tendencias como Zero Trust, DevSecOps y la automatización son fundamentales para abordar los desafíos cibernéticos. Adoptar un enfoque centrado en datos y prepararse para el ransomware son pasos necesarios. La conectividad 5G y la protección DDoS en la nube son áreas clave para la inversión en ciberseguridad. Mantenerse al día en esta tecnología es crucial para garantizar un entorno seguro y resiliente de cara al segundo semestre de 2023».

Estrategias ante los desafíos de ciberseguridad

Enfoque de Zero Trust. Este enfoque de ciberseguridad plantea la premisa de que ninguna persona o dispositivo puede considerarse confiable por defecto. Se basa en principios clave, como verificar constantemente la identidad de usuarios, dispositivos y aplicaciones antes de otorgar acceso a los recursos de red; acceso limitado según las necesidades de cada usuario o dispositivo; segmentación de red de recursos públicos sensibles; supervisión continua del tráfico de red para detectar actividades maliciosas; cifrado y autenticación para proteger los datos confidenciales.

DevSecOps. Consiste en la integración de la seguridad en el desarrollo. Representa una evolución en el desarrollo de software al integrar la seguridad en todas las etapas del ciclo de vida del producto. Algunos de sus beneficios incluyen:

○Identificación temprana de vulnerabilidades y respuesta rápida. La seguridad se considera desde el inicio del desarrollo. Así, las vulnerabilidades pueden abordarse en horas en lugar de semanas.

○Seguridad desde el diseño. Los productos se crean teniendo en cuenta la seguridad desde el principio.

Automatización en SecOps. Debe haber una mayor preparación para la detección proactiva para enfrenar los desafíos de ciberseguridad. Por ende, las operaciones de seguridad deben invertir en automatización para mejorar la detección proactiva de amenazas. La automatización permite prestar atención a las tendencias de amenazas y mejorar la eficiencia. Reduce la complejidad y los costos de integración.

Seguridad centrada en datos. Las organizaciones deben centrarse en proteger sus datos sin bloquear su accesibilidad. Algunas medidas incluyen evitar el acceso directo a los datos, utilizar la identidad para gestionar el acceso y simplificar la seguridad mediante soluciones integrales. Este enfoque es esencial para garantizar la seguridad de la información.

Ransomware, nube y seguridad

desafíos de ciberseguridad

Ransomware operado por humanos. El ransomware operado por humanos representa una amenaza seria, por lo que se recomiendan las siguientes acciones:

○Realizar evaluaciones de riesgos y pruebas de penetración para determinar la superficie de ataque, el estado actual de resiliencia y preparación de la seguridad en términos de herramientas, procesos y habilidades de defensa.

○Gobernanza del ransomware. En otras palabras, establecer procesos de cumplimiento que involucren a los tomadores de decisiones clave en la organización.

○Preparación operativa constante y planes de respuesta. Realizar ejercicios y simulacros frecuentes para asegurarse de que los sistemas siempre puedan detectar ataques de ransomware y cree planes de respuesta.

○Costos de integración. Realizar una copia de seguridad no sólo de los datos, sino también de todas las aplicaciones no estándar y la infraestructura TIC de apoyo.

○Privilegio mínimo. Restringir los permisos y deniegue el acceso no autorizado a los dispositivos. Bloquear la instalación de aplicaciones por parte de los usuarios estándar y reemplazarla con la instalación de software administrada centralmente.

○Educar y capacitar. Los CISO y los líderes de seguridad pueden crear un programa de capacitación básico para todo el personal de la organización.

Ciberseguridad para la conectividad 5G. Existen importantes desafíos de ciberseguridad al integrar aplicaciones y redes de la Internet de las Cosas (IoT). La solución radica en la combinación de cualquier elemento técnico, funcional o comercial de la IoT con la ciberseguridad para formar un todo nuevo e integrado.

Gasto de seguridad en la nube. Los ataques DDoS pueden dejar los servicios fuera de línea durante períodos que van desde unos pocos segundos hasta semanas. Por ello, se espera que la demanda de soluciones de protección avanzada siga aumentando conforme estos ataques se vuelvan más sofisticados. De hecho, en 2022, los ataques DDoS se incrementaron 109%.

Frenar los ataques DDoS

En el informe Gasto Global en Seguridad de la Información Gartner predijo que en 2022 el gasto en seguridad en la nube aumentaría 33.3%, en comparación con 2021. Para 2023 se espera que el gasto de seguridad en la nube aumente en 27.8%. Además, con la creciente adopción de SaaS, es probable que se registren más ataques DDoS.

Para controlar estos desafíos de ciberseguridad se recomienda:

○Defensa contra la denegación de servicio distribuido (DDoS). Aunque se producen ataques DDoS de varios terabytes, la mayoría utiliza mucho menos ancho de banda. Es decir, las soluciones on premise pueden ser insuficientes. Por lo tanto, se recomienda el uso de servicios de eliminación a nivel de proveedor contra DDoS para blindarse ante estos ataques.

○Operaciones de seguridad. Las defensas contra los ataques DDoS deben estar diseñadas para abordar ataques automatizados, así como los ataques específicos contra aplicaciones individuales.

«Las organizaciones deben ejecutar una estrategia amplia que cubra de manera específica cada punto de acceso de un activo informático. Eso implica que los CISO implementen una malla de ciberseguridad que impida a la delincuencia acceder a los datos digitales. Además, es necesario actualizar de manera constante la tecnología con la que ya cuentan, y capacitar a todos los niveles de la empresa», puntualiza Marco Stefanini.