OpiniónSeguridad IT

Superar el agobio cibernético: tres objetivos de seguridad en los que centrarse en 2023

Por Danny Allan, CTO Veeam.

Trabajar en ciberseguridad puede ser agotador. Es un entorno de alta presión y lo que está en juego es cada vez más importante. Según un informe reciente, el 45% de los profesionales de la ciberseguridad han considerado la posibilidad de abandonar el trabajo debido a la constante amenaza de los ataques de ransomware.

La industria lleva años evangelizando sobre las crecientes amenazas de los agentes dañinos. Desafortunadamente, las estadísticas no mienten: las amenazas aumentan y son más sofisticadas año tras año.

CAT

Al mismo tiempo, los entornos que hay que proteger son cada vez más complejos y descentralizados, con la migración a la nube pública, la transformación digital y la creciente presión para lanzar nuevos productos lo más rápido posible. Un informe reveló que el año pasado el 79% de los empleados admitió haber sacrificado la seguridad para cumplir con deadlines más ajustados y expectativas más altas.

Para los equipos de seguridad, el resultado puede ser abrumador. A medida que la lista de prioridades crece y los recursos y el presupuesto se reducen debido a la amenaza de la recesión, ¿en qué deben centrarse los equipos para gestionar el riesgo para 2023?

Generar parches en los sistemas

El viejo dicho «cuanto más cambian las cosas, más permanecen igual» suele ser cierto en el ámbito de la seguridad informática. Centrarse en la identificación y eliminación de vulnerabilidades no es en absoluto reinventar la rueda, pero a medida que aumentan las prioridades es crucial asegurarse de que la gestión proactiva de parches sigue estando en el centro de las estrategias de seguridad de cara al próximo año. Dado que las operaciones y las cargas de trabajo siguen escalando, llegar a las vulnerabilidades antes que los malos actores seguirá siendo tan importante como siempre.

Por supuesto, es más fácil decirlo que hacerlo. Si la identificación de las vulnerabilidades fuera sencilla, la ciberseguridad también lo sería, y con sistemas cada vez más desconectados, las pruebas centralizadas y la gestión de parches son más complicadas que antes. Al mismo tiempo, la creciente dependencia del software de código abierto significa que cada vez se añaden más vulnerabilidades potenciales a los sistemas informáticos, por lo que es vital auditar los nuevos sistemas y estar constantemente al tanto de las nuevas amenazas.

La mejor práctica es mantenerse informado de las vulnerabilidades en el software comercial o de código abierto mediante la supervisión constante de fuentes acreditadas junto con pruebas de infiltración periódicas para encontrar cualquier brecha adicional en ellas, así como en los sistemas desarrollados internamente. A la hora de desplegar parches, es prudente priorizar por nivel de riesgo, así como asegurarse de que se prueban a fondo antes de desplegarlos en un entorno real.

Implementar autenticación multifactorial

Otra forma de reducir el riesgo cibernético a escala es implementar la autenticación multifactor (MFA) en toda la empresa. La autenticación multifactor o en dos pasos hace que los sistemas sean mucho más resistentes a los agentes dañinos y reduce el riesgo de una mala higiene digital de los empleados en forma de contraseñas débiles, robadas o duplicadas. El método adicional de autenticación puede variar según la empresa y el tipo de información que se proteja, pero puede incluir SMS, aplicaciones móviles, llaves de seguridad físicas o incluso biometría.

Aunque la AMF es cada vez más común, aún queda mucho camino por recorrer. Un informe de 2022 reveló que casi la mitad de las empresas aún no utilizan la AMF. Pero su implantación no está exenta de dificultades. La complejidad de los sistemas internos a menudo significa que la autenticación tiene que hacerse en silos. Esto significa que un enfoque llave en mano que funcione en toda la organización es difícil debido a la variedad de tipos de identificación y autenticación, sistemas operativos y sistemas de autenticación existentes que no son interoperables. No es extraño que los datos muestran que el 70% de los profesionales de IT se sienten abrumados por los sistemas de autenticación, pero vale la pena convertirlo en una prioridad de cara al próximo año.

Invertir en backup inmutable

Por último, a medida que amenazas como el ransomware se vuelven más comunes y más graves, es vital que los equipos de seguridad informática pongan en marcha planes de backup sólidos como última línea de defensa. A pesar de los esfuerzos de los equipos, los incidentes cibernéticos seguirán ocurriendo. El factor decisivo para que las organizaciones avancen serán sus planes de contingencia y procesos de recuperación, especialmente en el caso del ransomware.

El Reporte de Tendencias de Protección de datos 2022 de Veeam reveló que el 76% de las organizaciones habían sufrido al menos un ataque de ransomware durante un período de un año, y el tiempo de recuperación marca la diferencia en la cantidad de dinero que estos ataques cuestan a las empresas. Los responsables de IT calculan que el tiempo de inactividad cuesta 1.467 dólares por minuto (88.000 dólares por hora).

Pero es crucial entender que no todas las copias de seguridad son iguales. El ransomware moderno se dirige específicamente a los repositorios de backup y los daña, por lo que asegurarse de que estas tienen en cuenta esta circunstancia es crucial de cara al futuro. La antigua regla de oro era el 3-2-1, lo que significa que debe haber tres copias de los datos, en dos medios diferentes, con una copia fuera de las instalaciones. Esa copia externa era para el caso de una amenaza física como un incendio o un desastre natural, pero eso no detendrá el ransomware.

En su lugar, las copias de seguridad modernas deben seguir una regla 3-2-1-1-0, no tan pegadiza, pero mucho más sólida. Los dígitos adicionales se refieren a que una copia de los datos está fuera de línea, «air-gapped» o inmutable, y el 0 se refiere a que no debe haber errores durante el proceso de recuperación. Tener los datos fuera de línea o «air-gapped» significa simplemente que son inalcanzables para los agentes que llevan adelante la amenaza, mientras que los datos inmutables son inalterables y, por tanto, no pueden ser encriptados por el ransomware; por supuesto, el backup más sólido sería uno que tuviera las tres características.

Tomar el control del futuro  

A pesar de los significativos avances en el sector cibernético, nadie tiene todavía la bola de cristal. Pero lo que sí sabemos es que las amenazas no van a desaparecer. Los ataques, como el ransomware, aumentan año tras año y, aunque es probable que se vuelvan más sofisticados, es difícil predecir en qué medida. La seguridad informática en la década de 2020 sigue siendo una tarea enorme, pero para evitar verse abrumados por la innumerable lista de preocupaciones, los equipos deben concentrarse en un paso a la vez. Empezar con las tres prioridades enumeradas aquí contribuirá en gran medida a mitigar el riesgo; si no hacen ninguna de ellas, asegúrense de ponerlas al principio de sus lista (por largas que sean) de cara al 2023.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a sus anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba