¿Qué nivel de preparación tenemos en caso de ser un objetivo de un ciberataque?
La ciberseguridad y la transformación digital deben trabajar juntas debido a que los ciberataques a los sistemas de información aumentan a medida que más empresas trasladan sus servicios a la nube.
América Latina no es una excepción, ya que los ciberataques aumentaron en un 24% para 2021. En febrero de 2021, según CrowdStrike, la tasa de e-Crime (delitos informáticos) subió un 124%, perjudicando principalmente a los sectores de ingeniería e industria.
Esto no quiere decir que las empresas no deban emplear la tecnología en sus operaciones diarias. Al contrario, existe una motivación para que las empresas consideren la ciberseguridad una prioridad absoluta.
Como decimos en A3Sec: “ya no se trata de si le va a pasar o no, se trata de qué va a hacer cuando le pase”.
Consideramos estrategia como la toma de una serie de decisiones para lograr un objetivo en un tiempo determinado. Para ello, es fundamental que nuestra estrategia tenga una serie de pasos que se adapten a los cambios que se producen.
Por otro lado, la resiliencia es la capacidad de adaptarse a las circunstancias que pueden conducir a resultados no deseados. Es la capacidad de recuperarse y aprender tras un problema.
Que un negocio cuente con estrategias resilientes significa que este cuenta con un conjunto de pasos que la ayudan a resistir y aprender de los cambios del entorno y asi evitar resultados negativos.
Aunque podemos ir un paso más allá, creando modelos de ciberseguridad antifrágiles.
La resiliencia tecnológica se resume en planificar, utilizar lo que hemos aprendido y lo que nos ha enseñado el entorno para añadir elementos y capacidades que nos permitan funcionar y hacer frente a los ataques.
Asimismo, es importante estar informado de lo que ocurre en su organización y en el mundo en general, así como, comprender que la realidad puede cambiar debido a dificultades y problemas imprevistos. De esta manera, afrontará los retos de forma eficaz y tendrá una estrategia mejor adaptada la próxima vez que se enfrente a una situación similar.
En A3Sec apoyamos la frase: “Se puede proteger lo que se puede ver y se puede mejorar lo que se puede medir”.
Por eso es necesario contar con datos vivos (dashboards) para observar lo que sucede ya que nos ayuda a sacar conclusiones y mejorar nuestro enfoque de ciberseguridad, lo cual es imposible de hacer con una imagen estática que no dice nada.
Ya en este punto estará convencido de que la seguridad de la información es importante en el mundo digital, sin embargo, sabemos que defender todo nuestro sistema puede ser un reto complicado.
Por esta razón, hemos preparado seis consejos que seguimos y que nos han ayudado a blindar compañías de los ciberataques.
Es fundamental identificar el entorno que queremos salvaguardar antes de implementar cualquier plan. Para lograrlo, tendremos que reunir datos como los siguientes:
Después de haber completado los pasos anteriores, tendrá que aprender más sobre el tipo de ataque a los que es vulnerable el entorno. Puede ayudarse respondiendo a las siguientes preguntas:
Debemos identificar y concentrar nuestros esfuerzos en los ataques que tendrán un mayor impacto en nuestro negocio. Esto nos ayudará a desarrollar acciones centradas en el usuario, en la tecnología, en el control y en la comunicación. Para ello, puede responder a lo siguiente:
En términos de ciberseguridad, el Dwell Time o tiempo de permanencia es el tiempo que demoramos en responder ante un ataque y de recuperarnos. Para reducir el tiempo de reacción ante un incidente, hay que considerar una serie de fases.
Antes del periodo de ataque inicial, hay dos fases. La primera fase implica el desarrollo de tácticas, técnicas y procedimientos para contrarrestar un ataque. La segunda fase incluye la adición de controles, así como el desarrollo de capacidades de detección y respuesta que ayuden a limitar la superficie de ataque.
La tercera fase se produce después del ataque, cuando la empresa comienza a investigar y debe ser capaz de detectar el ataque. Por último, en la cuarta fase se debe utilizar los procesos y automatizaciones que se han construido para contener y responder a las amenazas.
Al simular entornos donde nuestro sistema sea atacado tendremos un objetivo de mejora si encontramos un punto débil antes de que se exprese en el sistema en general.
Por ejemplo, Netflix ha desarrollado una serie de paquetes que pueden ayudar mucho en temas de resiliencia este software está basado en el modelo del Monkey Chaos, que simula numerosos ataques que podrían hacerlos caer. Este modelo desconecta elementos de la red y entornos haciendo que la empresa aprenda a recuperarse rápidamente de los ciberataques.
Provocar el caos significa que siempre caeremos, pero como hemos aprendido a levantarnos, responderemos de manera rápida, a consecuencia, generaremos mayor confianza en nuestros usuarios ya que siempre estaremos en funcionamiento.
Debemos recordar que los ciberataques más exitosos son los que se salen de lo común.
Y es que el error que cometemos con frecuencia es enfocarnos en lo que observamos, pero ¿qué hay de aquello que no observamos?
Entra en juego el concepto de sesgo de supervivencia, introducido por el matemático Abraham Wald, que implica que debemos prestar atención a lo que no vemos y protegernos de ello puesto que ahí puede estar la causa de que muchos negocios fracasen en su seguridad.
Dado que estamos rodeados de peligro y que los ataques a las infraestructuras digitales forman parte de la vida, es la razón de por qué usar ciberseguridad. Tanto los daños provocados como los no provocados a nuestra infraestructura son posibles, y ambos pueden tener un impacto perjudicial en nuestro negocio.
Debemos planificar con objetivos medibles en mente. Utilizando medidas precisas relacionadas con la realidad, podemos identificar estados evidentes de nuestro entorno.
La detección, la reacción, la recuperación y la continuidad son partes importantes del proceso de ciberseguridad. Por eso es importante que tenga en cuenta lo siguiente:
Podemos reforzar nuestra capacidad de recuperación mientras el caos persiste estableciendo modelos de recuperación y continuando el aprendizaje. Es importante recordar que siempre hay una forma mejor de abordar un problema, y que la evolución es imposible sin aprendizaje.