¿Funciona su actual concepto de seguridad de TI?

Compartir publicación

Los controles de ciberseguridad automatizados hacen que la seguridad de TI cada vez más compleja sea más fácil de entender. Las grandes empresas se permiten costosas pruebas de su concepto de seguridad de TI. ¿Qué pasa con las medianas y pequeñas empresas menos equipadas?

En seguridad informática, desde hace años se desarrolla una especie de carrera de conejos y erizos entre los ciberdelincuentes, algunos de los cuales están bien organizados, y sus posibles víctimas. Los objetivos de ataque altamente sensibles en las infraestructuras de TI, como las instituciones financieras, las autoridades, las instalaciones de atención médica, los proveedores de energía, los proveedores de servicios de telecomunicaciones, pero también las grandes empresas, han sido durante mucho tiempo un objetivo lucrativo para los piratas informáticos.

Todas las empresas son un objetivo, incluidas las pymes.

Debido a su relevancia para los clientes o el público y la gran extensión de los daños en los incidentes, los objetivos particularmente críticos exigen mucho de los servicios de seguridad de TI. Mientras tanto, en dichas empresas se utilizan numerosas soluciones para cerrar cualquier vector de ataque en la red, en entornos de nube, dispositivos móviles, servidores, puntos finales, clientes, correos electrónicos o aplicaciones. En el mejor de los casos, la comunidad de seguridad de TI utiliza intentos de ataques para mejorar las soluciones existentes o para desarrollar nuevos servicios y herramientas. Para las empresas que se consideran objetivos de alto perfil, las pruebas de penetración periódicas que exploran a fondo su entorno de TI en busca de posibles escenarios de ataque son una parte integral de su estrategia de seguridad de TI. Pero, ¿qué pasa con las pequeñas y medianas empresas que cuentan con menos recursos?

Brechas de seguridad de TI en el panorama corporativo

El tiempo juega a favor del cibercrimen. A medida que la economía se vuelve más digitalizada, se abre un nuevo "mercado" para sus habilidades bien desarrolladas. Muchas empresas que tienen un nivel de madurez mucho más bajo en seguridad de TI que los oponentes con los que los piratas informáticos han tratado anteriormente ofrecen una gran selección de posibles víctimas con perspectivas de ganancias correspondientemente altas.

Revisión continua de la ciberseguridad de la infraestructura de TI de las pymes (Imagen: Lywand).

Para poder desviar estos, las bandas de piratas informáticos reúnen las capacidades humanas para extorsionar el dinero del rescate con amplias campañas de ransomware o para robar conjuntos de datos, que luego pueden monetizar a través de la reventa. El robo de datos suele asociarse con la idea de espionaje industrial, por lo que algunas empresas lo consideran un objetivo irrelevante para los ciberataques. Desafortunadamente, esto es una falacia. En la era digital, el saqueo de datos también puede ser un medio para lograr un fin. Por ejemplo, los piratas informáticos pueden usar documentos simples de la empresa con contactos reales y firmas de correo electrónico auténticas para configurar más campañas de fraude, ya sea dirigidas o amplias. Por lo tanto, las empresas siempre deben considerar la digitalización y la seguridad de sus datos juntas.

Mayor complejidad

Tanto las medianas empresas como las pequeñas empresas que trabajan digitalmente se enfrentan a ciberdelincuentes con una motivación de ataque compleja y un alto nivel de habilidad. Como resultado, son concebibles una gran cantidad de vectores de ataque, que las empresas deben cerrar desde el principio.

Los entornos de TI complejos son un factor de carga adicional. En lugar de un solo software antivirus, ahora se requiere una variedad de soluciones para numerosos vectores de ataque, como entornos de nube, dispositivos móviles, conexiones de red, servidores, terminales, clientes, correos electrónicos y aplicaciones. Además, existen tácticas de ataque de ingeniería social, en las que los delincuentes pretenden engañar a los empleados de la empresa para poder utilizar una laguna en el entorno de TI a través de su cuenta legítima. Para gestionar una estructura de riesgo tan compleja, las soluciones de seguridad de TI se han equipado con la ayuda de tecnologías de inteligencia artificial y aprendizaje automático en los últimos años. Su capacidad para reconocer ciertos patrones de actividad y sacar conclusiones de ellos debería ayudar a identificar anomalías en una etapa temprana y poder fortalecer las medidas de seguridad en consecuencia.

Comprobar las medidas de seguridad de forma objetiva

Las soluciones inteligentes de seguridad de TI que funcionan de manera proactiva y detectan las amenazas de manera temprana están disponibles en todos los rangos de precios y, por lo tanto, son básicamente asequibles para todas las empresas. Sin embargo, su evaluación de seguridad siempre es autorreferencial y, por lo tanto, limitada. Es muy posible que existan lagunas entre las soluciones de seguridad individuales. Aunque se puede suponer que las soluciones utilizadas garantizan una seguridad completa, no existe una verificación objetiva. Por lo tanto, queda una cantidad residual de incertidumbre.

Esta es también una situación delicada para los proveedores de servicios de TI. Cada entorno de TI tiene circunstancias individuales, por lo que permanece un cierto riesgo residual. La seguridad de sus clientes depende de su evaluación y, en gran medida, de su imaginación sobre posibles escenarios de ataque. Pentesting, que podría proporcionar un poco más de claridad, solo lo llevan a cabo proveedores de servicios con la experiencia de seguridad adecuada y, debido al esfuerzo y los costos, solo lo encargan unos pocos clientes a intervalos más largos.

Equilibrio de poder entre empresas y hackers

La automatización puede ayudar a cambiar este equilibrio de poder predominante, que actualmente tiende a favorecer a los piratas informáticos. Las tecnologías de automatización inteligente se pueden utilizar para probar el entorno de TI y las capas protectoras de las soluciones utilizadas frente a muchos posibles escenarios de ataque. Dichos escaneos de seguridad brindan una evaluación realista de todo el panorama de la solución y muestran dónde y cómo se deben fortalecer las medidas.

Según el tamaño de la empresa, los escaneos se pueden realizar a intervalos más cortos. Esta revisión continua también proporciona a los responsables información sobre la eficacia de las medidas adicionales que han tomado, lo que puede aumentar la satisfacción con el trabajo realizado. Con esta ganancia en el control, se liberan capacidades que los proveedores de servicios de TI pueden usar para desarrollar de manera efectiva la estrategia de seguridad de TI de las empresas. De esta manera, aumentan sus posibilidades a largo plazo de poder contrarrestar el ciberdelito de manera efectiva.

Más en Sophos.com

 


Sobre Lywand

Lywand Software ofrece una auditoría de seguridad totalmente automatizada de la infraestructura de TI para empresas. Para los distribuidores de TI, proveedores de servicios y casas de sistemas que desean satisfacer las necesidades de seguridad de TI de sus clientes pequeños y medianos, Lywand simplifica el proceso de consultoría y recomendaciones de productos. Los clientes reciben así ofertas que aumentan considerablemente su seguridad. Lywand tiene su sede en St. Pölten, Austria.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más