Red Seguridad 098
red seguridad tercer trimestre 2022 83 tecnologías disruptivas monográfico Es en este punto donde nos paramos a reflexionar sobre la creciente ciberex- posición a la que día a día nos enfren- tamos, que está al alza como conse- cuencia de la adopción de tecnologías disruptivas y de la celeridad con que muchas de ellas han irrumpido en nues- tra vida como consecuencia de la pan- demia (teletrabajo, aumento del bring your own device , incremento de las mi- graciones forzosas a sistemas cloud …). Un desafío que, como organizaciones, nos sigue dejando en estado de noqueo en muchas ocasiones. Frente a la celeridad con la que se desplegaron y se siguen implementando algunas de estas tecnologías, la princi- pal variable a considerar está siendo ga- rantizar la disponibilidad de los activos, al ser un indicador que impacta de ma- nera directa en la operativa, tanto de la gestión como del negocio. Como resultado, nos estamos encon- trando cada vez más organizaciones que se muestran inciertas cuando se les pre- gunta sobre la posibilidad de tener acti- vos expuestos. Y es que hay varios facto- res que siguen jugando en contra de un aseguramiento total de la exposición. Muchas organizaciones se encuen- tran actualmente recopilando informa- ción acerca de su perímetro para poder evaluar si tienen agujeros de seguridad. Vulnerabilidades de Zero Day como log4j se propagaron como un incendio a nivel global y no se descarta que pudieran ha- ber sido remediadas con anticipación si las organizaciones hubiesen tenido ma- yor control sobre la exposición de los ac- tivos, una mejor monitorización activa y procedimientos de respuesta adecuados a este nuevo contexto. La realidad es que la instantaneidad con la que estamos incluyendo no solo meros avances, sino tecnologías dis- ruptivas, a nuestra actividad diaria está dejando de lado su entendimiento. Ade- más, se desproveen a las áreas técnicas encargadas de su protección de un míni- mo como es tener claramente identifica- do y analizado cada nivel de exposición. Por esta razón creemos firmemente en la necesidad de dotar a los profesiona- les, que finalmente son quienes tienen a sus espaldas semejante tarea, de un análisis dinámico ágil que permita com- parar los hallazgos de una detección proactiva del entorno con el inventario existente en la organización. El objeto es incluir de la forma más ágil posible las diferentes vulnerabilidades que se puedan detectar en los procedimientos de respuesta ante incidentes de forma transparente. Al respecto, cuando hablamos de una detección proactiva del entorno nos refe- rimos a activos, sin duda, pero también a toda aquella información interna que, de una u otra manera, pueda resultar una vulnerabilidad a explotar en nuestra con- tra: desde estructura expuesta, dominios accesibles o credenciales filtradas hasta documentación interna que es visible, información que pueda comprometer a nuestros empleados (cabe pensar no solo en la alta administración) o divulga- ciones que puedan poner en riesgo de hackeo alguna de nuestras tecnologías, entre otras. El análisis que se plantea es amplio y, efectivamente, ha de ser continuo, ágil y automáticamente trasladado al mapa de vulnerabilidades gestionado por los diferentes equipos: ciberseguridad, se- guridad física y lógica, arquitectura y desarrollo, IT, fraude… Cultura de seguridad Aquí es donde podemos volver al inicio de esta conversación, a los comporta- mientos humanos y organizacionales; y a cómo estos se ven modificados a tenor de la adopción de tecnologías disrupti- vas más allá de lo que nuestros planes podrían haber contemplado. Por ello, es más necesario que nunca fortalecer nuestra seguridad, siendo conscientes de que la seguridad es, sobre todo, cul- tura. Y como toda cultura, para que una mejora se extienda y sea interpretada como necesaria, ha de emanar de arriba hacia abajo. Incorporar la ciberexposición como uno de los indicadores imprescindibles en las estrategias de seguridad será po- sible solo si cuenta con un apoyo claro y directo de la alta dirección.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz