Sales Manager Iberica & Latam de Wallix
Guillaume Pillon Sales Manager Iberica & Latam Wallix

Estrategia de seguridad definitiva frente a las ciberamenazas

Estrategia de seguridad definitiva frente a las ciberamenazas

¿Qué tienen en común las prácticas en ciberseguridad y las ciberamenazas a las que estas se enfrentan? Que ambas evolucionan constantemente. A simple vista, parece el juego de nunca acabar, por lo que la segunda cuestión es: ¿cómo pueden entonces las empresas adelantarse a estos actores malignos?

Teniendo en cuenta las transformaciones que el mundo de la ciberseguridad ha ido experimentando en los últimos años, resulta evidente que 2022 también será significativamente diferente en términos de desafíos, amenazas y tácticas.

En esta coyuntura, las empresas deben apostar por implantar nuevas estrategias de ciberseguridad que estén a la altura de los retos actuales. Si tenemos en cuenta que los piratas informáticos se dedican las 24 horas del día a idear nuevos métodos para penetrar en las redes corporativas, es imposible que las organizaciones consigan ganar la batalla si no disponen de prácticas de seguridad y de procesos constantemente actualizados.

Reeducación: factor crucial

Toda estrategia de ciberseguridad debe contar necesariamente con un equipo de especialistas formados y certificados. Además, estos equipos tienen que ser ágiles para poder adaptarse rápidamente a las amenazas y estar al día en materia de retos cibernéticos emergentes.

Lo cierto es que hay muchos empleados que no son conscientes de que sus hábitos en el lugar de trabajo pueden poner en peligro la seguridad de sus compañías, como por ejemplo la conexión de los dispositivos corporativos a redes externas no seguras. En este sentido, es imprescindible que las organizaciones aumenten los niveles de concienciación de su plantilla a través de seminarios, cursos de formación y pruebas periódicas que consigan formar efectivamente a sus equipos.

Dispositivos móviles y ciberamenazas

De acuerdo con Statista, en la actualidad, los dispositivos móviles representan casi la mitad del tráfico web en todo el mundo. Las  plantillas híbridas –empleados que trabajan tanto en la oficina como desde sus casas– comienzan a plantear nuevos retos para la seguridad de las empresas dado que ahora existe un mayor número de dispositivos de dudosa seguridad que acceden a los activos sensibles de las organizaciones a través de las redes corporativas.

Por esta razón es imperativo que las compañías incluyan en sus ciberestrategias la instalación de las últimas soluciones de software antivirus en los dispositivos móviles de todos sus empleados. Otra alternativa es que las organizaciones asignen dispositivos a cada trabajador y les informen de cómo mantener una buena higiene cibernética cuando trabajan a distancia, de cómo evitar las redes WiFi inseguras o de cómo actualizar regularmente las aplicaciones y sistemas operativos.

Cadenas de suministro

Si nos ponemos a pensar en los ataques más famosos y devastadores del año pasado, como el ransomware de Kaseya, que afectó a mil empresas alrededor del mundo, llegamos a la conclusión de que muchos de ellos fueron el resultado de acciones realizadas por piratas informáticos que aprovecharon las vulnerabilidades en las operaciones de seguridad de las cadenas de suministro.

Estos funestos ataques pueden prevenirse mediante la implementación de soluciones de gestión de acceso privilegiado o PAM. Al proteger las conexiones y eliminar el acceso innecesario a los sistemas sensibles de personas no autorizadas, las empresas pueden evitar cometer los mismos errores.

También existe una gran cantidad de herramientas tecnológicas que permiten que las corporaciones rastreen y supervisen la actividad cuando se accede a datos sensibles. En la misma línea, para proteger los entornos digitales, estas pueden aplicar el principio de seguridad Zero Trust, segmentando siempre las redes y no asumiendo nunca la identidad de un usuario. Al partir de la premisa «no confíe nunca, compruebe siempre», Zero Trust impide los movimientos laterales en las redes y bloquea automáticamente cualquier actividad maliciosa.

estrategia de ciberseguridad ante ciberamenazas

Seguridad del ‘endpoint’

La protección de todos los endpoints de una organización es fundamental para evitar que una empresa sea víctima de amenazas internas. Hablamos de sistemas de seguridad web proactivos, del último software antivirus, de firewalls integrados que bloqueen los ataques hostiles a la red, de pasarelas de correo electrónico que impiden la recepción de mensajes de phishing en las bandejas de entrada o incluso de sistemas de aprendizaje automático que pueden clasificar y detectar nuevas ciberamenazas a medida que surgen.
A priori, las soluciones de seguridad para endpoints pueden parecer costosas, pero estos costes son insignificantes si los comparamos con la cantidad de dinero que se ahorrará al reforzar estas ciberdefensas. De hecho, según el informe que IBM realizó en 2021 sobre el coste de una filtración de datos (Cost of a Data Breach Report), el gasto medio de este problema equivale a unos 31,1 millones de libras. Y todo esto sin contar con el coste adicional que le supone a una empresa perder la confianza de sus clientes.

Obligaciones ante las ciberamenazas

Sabemos que adaptarse a las nuevas amenazas y actualizarse en materia reglamentaria no es tarea fácil ni tampoco algo que se pueda hacer de la noche a la mañana. Sin embargo, como las consecuencias de los fallos de seguridad van desde la pérdida de confianza de los clientes a elevadas multas, las organizaciones ya no pueden considerar a la ciberseguridad como una mera «tarea». Ahora tienen el «deber» de proteger mejor su negocio de las ciberamenazas.

Si queremos mantenernos al margen de los titulares catastróficos, es vital revalorizar la seguridad y asegurarnos de que los procesos y las medidas implementadas se ajustan al panorama actual de la ciberseguridad. Las empresas deben implantar políticas nuevas y actualizadas que cumplan con la cambiante normativa, prestar atención a la búsqueda y solución de las lagunas existentes en las cadenas de suministro y educar a los equipos de IT y al resto de la plantilla. De lo contrario, se arriesgan a sufrir graves y costosas consecuencias