Industria, Seguridad TI

Organizaciones deben comprender su riesgo cibernético

Luis Isselin, Country Manager para Tenable en México,  enfatiza sobre la urgencia de que las empresas comprendan su riesgo cibernético para prevenir posibles ataques.

Las  empresas cada vez más están impulsando la transformación digital a través de un complejo entorno informático de nube, DevOps, movilidad, Internet de las Cosas (IoT), temas de desarrollo de aplicativos de nueva generación, y la convergencia de TI con OT (Tecnología Operativa), donde ahora  todo está conectado como parte de la nueva superficie de ataque moderna. La Tecnología Operativa (OT) en la manufactura e industria ahora  forma  parte de esta superficie de ataque y conlleva grandes retos de seguridad por  la digitalización e interconexión de los servicios y utilización  de tecnología  inteligente.  Por esta razón, las soluciones y protocolos de seguridad modernos que abordan la convergencia de los entornos de TI y OT deben integrarse en la estrategia de seguridad cibernética de una empresa y no tratarse como un problema separado.

Esta creciente conectividad de IT y  OT (Tecnología Operativa) ha creado una brecha masiva en la capacidad de una organización para comprender realmente su exposición cibernética.

¨Es muy importante que los responsables de seguridad en las organizaciones  sepan qué es lo que conforma su superficie de ataque moderna y puedan conocer el riesgo que hay en estos componentes nuevos.

 

 

 

 

 

Desafortunadamente, muchas organizaciones confían en procesos obsoletos y enfoques de seguridad que se

construyeron a fines de los 90s, cuando los entornos corporativos eran mucho menos dinámicos y complejos. De igual manera,  las organizaciones raramente cuentan con un inventario actualizado día a día sobre qué activos forman parte de su organización y cuál es el riesgo de cada uno de esos elementos dentro de la red. El tema es preocupante si tomamos en cuenta que tan solo el año pasado se detectaron más de 17,300 vulnerabilidades, según el Reporte de National Vulnerability Database 2019.

Para que la organización pueda anticipar y  prevenir posibles ataques,  es importante que conozca  qué vulnerabilidades tienen una alta probabilidad de ser explotadas por un atacante. Es fundamental el tener un mapa de toda esta superficie de ataque y entender por  dónde puede venir el ataque eventualmente. También se debe evaluar la importancia de los  activos  para la organización, pues no es lo mismo el ataque a una laptop de recepción que a  una línea de producción de manufactura, o a las bases de datos de clientes o de  tarjetas de crédito que se han procesado. Por eso es muy  importante entender cuáles son las joyas de las corona o los activos críticos en la organización para poder actuar¨. Comentó Luis  Isselin, Country Manager  de Tenable en México.

Existen 2 grandes variables que se deben monitorear en una organización para reducir la probabilidad de ser atacados

  • El riesgo tecnológico – Monitorear qué vulnerabilidades se tienen, cuáles están siendo atacadas o con alta probabilidad de serlo y  cuáles son los activos críticos de la organización.  Posteriormente una organización debe y tiene la capacidad de presentarlo de una manera muy digerida, con un puntaje de riesgo que indique qué tan expuesta está la organización y dónde se deben priorizar los esfuerzos de remediación basados en el riesgo.
  • Proceso de evaluación – ¿Qué tan frecuentes son las evaluaciones de tal manera que se pueda hacer un proceso continuo?, y  ¿con qué nivel de profundidad se hacen dichas evaluaciones?; Una vez que es identificado   el estado actual de la madurez en el programa de gestión de vulnerabilidades de una organización,  se pueden hacer recomendaciones para mejorar gradualmente las evaluaciones de madurez y frecuencia tanto en los activos críticos como en los no críticos con un nivel de profundidad adecuado.

¨Si trabajamos estos dos pilares robustamente y   hacemos esta tarea preventiva de manera exitosa y madura podemos ser muy efectivos  en reducir la probabilidad de un ataque de impacto fuerte en la organización¨ Concluyó  Luis Isselin.

riesgo cibernético riesgo cibernético riesgo cibernético riesgo cibernético riesgo cibernético riesgo cibernético

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>