Trabajar en ciberseguridad puede ser agotador. Es un entorno de alta presión y lo que está en juego es cada vez más importante. Según un informe reciente, el 45% de los profesionales de la ciberseguridad han considerado la posibilidad de abandonar el trabajo debido a la constante amenaza de los ataques de ransomware.
La industria lleva años evangelizando (o atemorizando, según a quién se le pregunte) sobre las crecientes amenazas de los malos actores. Por desgracia, las estadísticas no mienten: las amenazas son cada vez más numerosas y sofisticadas año tras año.
Al mismo tiempo, los entornos que hay que proteger son cada vez más complejos y descentralizados. debido a la migración a la nube pública, la transformación digital y la creciente presión para lanzar nuevos productos lo más rápido posible. Un informe reveló que el año pasado el 79% de los empleados admitieron haber sacrificado la seguridad para cumplir con plazos ajustados y mayores expectativas.
Para los equipos de seguridad, el resultado puede ser abrumador. A medida que la lista de prioridades crece y los recursos y el presupuesto se reducen debido a la amenaza de la recesión, ¿en qué deberían centrarse los equipos para gestionar el riesgo de cara a 2023?
Índice de temas
Sistemas de parches
El viejo refrán “cuanto más cambian las cosas, más permanecen iguales” suele ser cierto en seguridad. Centrarse en la identificación y eliminación de vulnerabilidades no es en absoluto reinventar la rueda, pero a medida que aumentan las prioridades es crucial asegurarse de que la gestión proactiva de parches sigue estando en el centro de las estrategias de seguridad de cara al próximo año. Dado que las operaciones y las cargas de trabajo siguen escalando, llegar a las vulnerabilidades antes que los malos actores seguirá siendo tan importante como siempre.
Los responsables de IT calculan que el tiempo de inactividad cuesta 1.467 dólares por minuto (88.000 dólares por hora)
Por supuesto, es más fácil decirlo que hacerlo. Si la identificación de las vulnerabilidades fuera sencilla, la ciberseguridad también lo sería, y con sistemas cada vez más desconectados, las pruebas centralizadas y la gestión de parches son más complicadas que antes. Al mismo tiempo, la creciente dependencia del software de código abierto significa que cada vez se añaden más vulnerabilidades potenciales a los sistemas informáticos, por lo que es vital auditar los nuevos sistemas y estar constantemente al tanto de las nuevas amenazas.
La mejor práctica es mantenerse informado de las vulnerabilidades en el software comercial o de código abierto mediante la supervisión constante de fuentes acreditadas junto con pruebas de penetración regulares para encontrar cualquier brecha adicional en estos, así como en los sistemas desarrollados internamente. A la hora de desplegar parches, es prudente priorizar su orden de despliegue por nivel de riesgo, así como asegurarse de que los parches se prueban a fondo antes de desplegarlos en un entorno real.
Implantar la autenticación multifactorial
Otra forma de reducir el riesgo cibernético a escala es implementando la autenticación multifactor (AMF) en toda la empresa. La autenticación multifactor o en dos pasos hace que los sistemas sean mucho más resistentes a los actores maliciosos y reduce el riesgo de una mala higiene digital de los empleados en forma de contraseñas débiles, robadas o duplicadas. El método adicional de autenticación puede variar según la empresa y el tipo de información que se proteja, pero puede incluir SMS, aplicaciones móviles, llaves de seguridad físicas o incluso biometría.
Aunque la AMF es cada vez más común, aún queda mucho camino por recorrer. Un informe de 2022 reveló que casi la mitad de las empresas aún no utilizan la AMF. Pero su implantación no está exenta de dificultades. La complejidad de los sistemas internos a menudo significa que la autenticación tiene que hacerse en silos. Esto significa que un enfoque clave que funcione en toda la organización es difícil debido a la variedad de tipos de identificación y autenticación, sistemas operativos y sistemas de autenticación existentes que no son interoperables. No es de extrañar que los datos muestren que el 70% de los profesionales de TI se sientan abrumados por los sistemas de autenticación, pero merece la pena convertirlo en una prioridad de cara al próximo año.
Invertir en copias de seguridad inmutables
Por último, a medida que amenazas como el ransomware se vuelven más comunes y más graves, es vital que los equipos de infoseguridad pongan en marcha sólidos planes de copia de seguridad como última línea de defensa. A pesar de los esfuerzos de los equipos de seguridad, los eventos cibernéticos seguirán ocurriendo. El factor decisivo para que las organizaciones avancen serán sus planes de contingencia y procesos de recuperación, especialmente en el caso del ransomware.
El informe Veeam 2022 Data Protection Trends reveló que el 76% de las organizaciones habían sufrido al menos un ataque de ransomware durante el período de un año, y el tiempo de recuperación marca la diferencia en la cantidad de dinero que estos ataques cuestan a las empresas. Los responsables de IT calculan que el tiempo de inactividad cuesta 1.467 dólares por minuto (88.000 dólares por hora).