Superar el agobio cibernético en 2023

0
30
Danny Allan, CTO y VP Senior de Estrategia de Productos de Veeam.

Trabajar en ciberseguridad puede ser agotador. Es un entorno de alta presión y lo que está en juego es cada vez más importante. Según un informe reciente, el 45% de los profesionales de la ciberseguridad han considerado la posibilidad de abandonar el trabajo debido a la constante amenaza de los ataques de ransomware.

La industria lleva años evangelizando sobre las crecientes amenazas de los agentes dañinos. Desafortunadamente, las estadísticas no mienten: las amenazas aumentan y son más sofisticadas año tras año.

Al mismo tiempo, los entornos que hay que proteger son cada vez más complejos y descentralizados, con la migración a la nube pública, la transformación digital y la creciente presión para lanzar nuevos productos lo más rápido posible. Un informe reveló que el año pasado el 79% de los empleados admitió haber sacrificado la seguridad para cumplir con deadlines más ajustados y expectativas más altas.

Para los equipos de seguridad, el resultado puede ser abrumador. A medida que la lista de prioridades crece y los recursos y el presupuesto se reducen debido a la amenaza de la recesión, ¿en qué deben centrarse los equipos para gestionar el riesgo para 2023?

1. Generar parches en los sistemas
El viejo dicho «cuanto más cambian las cosas, más permanecen igual» suele ser cierto en el ámbito de la seguridad informática. Centrarse en la identificación y eliminación de vulnerabilidades no es en absoluto reinventar la rueda, pero a medida que aumentan las prioridades es crucial asegurarse de que la gestión proactiva de parches sigue estando en el centro de las estrategias de seguridad de cara al próximo año. Dado que las operaciones y las cargas de trabajo siguen escalando, llegar a las vulnerabilidades antes que los malos actores seguirá siendo tan importante como siempre.

Por supuesto, es más fácil decirlo que hacerlo. Si la identificación de las vulnerabilidades fuera sencilla, la ciberseguridad también lo sería, y con sistemas cada vez más desconectados, las pruebas centralizadas y la gestión de parches son más complicadas que antes. Al mismo tiempo, la creciente dependencia del software de código abierto significa que cada vez se añaden más vulnerabilidades potenciales a los sistemas informáticos, por lo que es vital auditar los nuevos sistemas y estar constantemente al tanto de las nuevas amenazas.

La mejor práctica es mantenerse informado de las vulnerabilidades en el software comercial o de código abierto mediante la supervisión constante de fuentes acreditadas junto con pruebas de infiltración periódicas para encontrar cualquier brecha adicional en ellas, así como en los sistemas desarrollados internamente. A la hora de desplegar parches, es prudente priorizar por nivel de riesgo, así como asegurarse de que se prueban a fondo antes de desplegarlos en un entorno real.

2. Implementar autenticación multifactorial
Otra forma de reducir el riesgo cibernético a escala es implementar la autenticación multifactor (MFA) en toda la empresa. La autenticación multifactor o en dos pasos hace que los sistemas sean mucho más resistentes a los agentes dañinos y reduce el riesgo de una mala higiene digital de los empleados en forma de contraseñas débiles, robadas o duplicadas. El método adicional de autenticación puede variar según la empresa y el tipo de información que se proteja, pero puede incluir SMS, aplicaciones móviles, llaves de seguridad físicas o incluso biometría.

Aunque la MFA es cada vez más común, aún queda mucho camino por recorrer. Un informe de 2022 reveló que casi la mitad de las empresas aún no utilizan la MFA. Pero su implantación no está exenta de dificultades. La complejidad de los sistemas internos a menudo significa que la autenticación tiene que hacerse en silos. Esto significa que un enfoque llave en mano que funcione en toda la organización es difícil debido a la variedad de tipos de identificación y autenticación, sistemas operativos y sistemas de autenticación existentes que no son interoperables. No es extraño que los datos muestren que el 70% de los profesionales de IT se sienten abrumados por los sistemas de autenticación, pero vale la pena convertirlo en una prioridad de cara al próximo año.

3. Invertir en respaldo inmutable
Por último, a medida que amenazas como el ransomware se vuelven más comunes y más graves, es vital que los equipos de seguridad informática pongan en marcha planes de respaldo sólidos como última línea de defensa. A pesar de los esfuerzos de los equipos, los incidentes cibernéticos seguirán ocurriendo. El factor decisivo para que las organizaciones avancen serán sus planes de contingencia y procesos de recuperación, especialmente en el caso del ransomware.

El Reporte de Tendencias de Protección de datos 2022 de Veeam reveló que el 76% de las organizaciones habían sufrido al menos un ataque de ransomware durante un período de un año, y el tiempo de recuperación marca la diferencia en la cantidad de dinero que estos ataques cuestan a las empresas. Los responsables de IT calculan que el tiempo de inactividad cuesta $1,467 dólares por minuto ($88,000 dólares por hora).

Pero es crucial entender que no todas las copias de seguridad son iguales. El ransomware moderno se dirige específicamente a los repositorios de respaldo y los daña, por lo que, de cara al futuro, es crucial asegurarse de que éstos tienen en cuenta dicha circunstancia. La antigua regla de oro era el 3-2-1, que significa que debe haber 3 copias de los datos, en 2 medios diferentes, con 1 copia fuera de las instalaciones. Esa copia externa era para el caso de una amenaza física como un incendio o un desastre natural, pero eso no detendrá el ransomware.

En su lugar, las copias de seguridad modernas deben seguir una Regla 3-2-1-1-0, no tan pegadiza, pero mucho más sólida. Los dígitos adicionales se refieren a que 1 copia de los datos esté fuera de línea, «air-gapped» o inmutable, y el 0 se refiere a que no debe haber errores durante el proceso de recuperación. Tener los datos fuera de línea o «air-gapped» significa simplemente que son inalcanzables para los agentes que llevan adelante la amenaza, mientras que los datos inmutables son inalterables y, por tanto, no pueden ser encriptados por el ransomware; por supuesto, el respaldo más sólido sería uno que tuviera las tres características.

Tomar el control del futuro
A pesar de los significativos avances en el sector cibernético, nadie tiene todavía la bola de cristal. Pero lo que sí sabemos es que las amenazas no van a desaparecer. Los ataques, como el ransomware, aumentan año tras año y, aunque es probable que se vuelvan más sofisticados, es difícil predecir en qué medida.

La seguridad informática en la década del 2020 sigue siendo una tarea enorme, pero para evitar verse abrumados por la innumerable lista de preocupaciones, los equipos deben concentrarse en un paso a la vez.

Empezar con las 3 prioridades enumeradas aquí contribuirá en gran medida a mitigar el riesgo; si al momento las organizaciones no llevan a cabo ninguna de ellas, lo más conveniente es que se aseguren de ponerlas al principio de su lista (por larga que sea) de cara al 2023.

Autor: Danny Allan, CTO y vicepresidente Senior de Estrategia de Productos de Veeam.

Custom Text
Artículo anteriorNueve de cada 10 empresas prevén aumentar su inversión en automatización
Artículo siguienteAruba se posiciona en el “Cuadrante Mágico para Infraestructura de LAN alámbrica e inalámbrica empresarial”