Evaluación de riesgos: 5 preguntas que los CISO deben hacer

Evaluación de riesgos: 5 preguntas que los CISO deben hacer

Compartir publicación

Los ciberataques ahora son parte de la vida cotidiana. El tamaño y la industria de la empresa ya casi no juegan un papel. Sin embargo, cómo uno es atacado y si los atacantes tienen éxito al hacerlo está relacionado con las medidas de ciberseguridad de uno. La evaluación continua del riesgo es importante en este punto. No es una tarea fácil para los directores de información responsables (CISO) en estos días.

Según el último Barómetro de Riesgos de Allianz, los incidentes cibernéticos son actualmente el principal riesgo empresarial en todo el mundo. Dado que TI forma la base de casi todos los procesos comerciales en la actualidad, su falla afecta a todas las áreas de la empresa. Esta circunstancia pone a uno u otro CISO en una situación complicada: se les exige no solo conocer los ciberriesgos, sino también saber evaluar el riesgo que suponen. Debe hacerse las siguientes cinco preguntas durante la evaluación de riesgos para lograr su objetivo de ciberseguridad segura:

1. ¿Dónde están nuestros puntos débiles?

Existen tres tipos de vulnerabilidades: de procedimiento, técnicas y humanas. El primer punto incluye planes de emergencia que nunca han sido probados y no funcionan en una emergencia. Las vulnerabilidades técnicas se pueden clasificar según su gravedad utilizando el CVSS (Common Vulnerability Scoring System). Los errores humanos son tan normales como las brechas técnicas en ciberseguridad. Por ejemplo, porque en un momento estresante olvida establecer una contraseña para una nueva instancia en la nube o cae en los correos de phishing. Encontrar estos puntos débiles requiere un intercambio de información entre los diferentes departamentos y una visión general de los procesos en el entorno de TI, todos los servicios en la nube y todos los sistemas.

2. ¿Cómo proceden los atacantes?

A pesar de una puntuación CVSS potencialmente más baja, los CISO no deben ignorar las vulnerabilidades más antiguas y de menor prioridad. Estos pueden ser muy atractivos para los ciberdelincuentes, ya que a menudo son mucho más fáciles de acceder porque tienden a pasarse por alto o a no priorizarse en los análisis. Por lo tanto, es importante para la evaluación de riesgos que, además de la industria y el tamaño de la empresa, como una gran autoridad o una empresa artesanal mediana, también se tenga en cuenta la información sobre los grupos de atacantes actuales y su enfoque, incluidas las vulnerabilidades que utilizan. .

3. ¿Qué tan alta es mi probabilidad de ataque?

La probabilidad de ataque se determina a partir de los factores "eventos cibercriminales actuales" y "vulnerabilidades descubiertas" al hacer dos preguntas: "¿El tamaño de mi empresa se encuentra dentro del patrón de presa de las actividades actuales de los piratas informáticos?" Y: "¿Existe una vulnerabilidad en la empresa a la que actualmente se está dirigiendo con frecuencia?” Si la respuesta a estas dos preguntas es “sí”, el riesgo de un incidente es alto. También se debe tener en cuenta que alrededor del 90 por ciento de todos los ataques cibernéticos tienen una motivación financiera y deben llevarse a cabo con el menor esfuerzo posible. En resumen: las empresas que ofrecen poca defensa son más atractivas para los ciberdelincuentes.

4. ¿Cuáles serían las consecuencias de un ciberataque?

Richard Werner, consultor comercial de Trend Micro (Imagen: Trend Micro)

La evaluación del riesgo y la necesidad de acción resultan de la probabilidad de ocurrencia y la extensión del posible daño. Para calcular ambos, los CISO deben hacerse las siguientes preguntas W sobre las dependencias de la empresa, la postura de seguridad y la infraestructura de TI: ¿Qué opciones tiene un hacker si está en la red? ¿Cómo puede moverse sin ser detectado por los controles internos? ¿Qué controles existen? ¿Qué opciones tiene el intruso para acceder a datos valiosos? ¿Qué impacto tendría un cierre de producción desencadenado por un ataque en los clientes y proveedores?

5. ¿Qué se necesita para minimizar el riesgo?

Para lograr la minimización de riesgos deseada en cuanto a la probabilidad de ocurrencia y los efectos de un ataque, se deben tomar medidas específicas. Por ejemplo, un parche para cerrar una vulnerabilidad técnica o la configuración o cambio de contraseñas. Las medidas de seguridad más amplias, como la segmentación de la red, se vuelven necesarias cuando los datos y activos particularmente vulnerables requieren protección. Luego, los CISO deben verificar regularmente la efectividad de las medidas tomadas para minimizar el riesgo. Si desea ahorrarse el cálculo de costo-beneficio, puede recurrir a fabricantes de seguridad con plataformas integrales.

El objetivo de los CISO: minimizar el daño

Como expertos en seguridad, los CISO desempeñan un papel clave en la empresa. Debe identificar los mayores riesgos y tomar contramedidas específicas. Sin embargo, hoy en día no es una tarea fácil hacer un seguimiento del panorama de TI altamente dinámico. Las preguntas abordadas ayudan a crear una evaluación de riesgos continua, que luego da como resultado una estrategia de seguridad proactiva. Esto es aún más importante dado que los incidentes cibernéticos ahora se reconocen como el riesgo comercial número uno en todo el mundo.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más