El reto de la ciberseguridad en la nueva economÃa hiperconectada
Ciberseguridad
17 enero 2017 - Juan Carlos Chamizo
El incremento exponencial de la interconexión entre personas, empresas y objetos debido a Internet, al uso generalizado de los dispositivos móviles, Cloud y, especialmente, al IoT (internet of things) está dando lugar a un mundo hiperconectado. No se trata de una tendencia tecnológica, sino de un elemento que está marcando la época en la que vivimos. Por eso las organizaciones de todo tipo y tamaño están viendo la revolución de la economÃa hiperconectada como su mayor reto y, al mismo tiempo, como una enorme oportunidad.
Pero esta oportunidad no está exenta de riesgos. En este nuevo contexto empresarial también proliferan constantemente nuevas modalidades de malware y amenazas cibernéticas, por lo que las empresas deben redoblar sus esfuerzos en proteger sus infraestructuras y garantizar la fiabilidad del dato. Según Gartner, en 2020 habrá la friolera de 20.000 millones de dispositivos conectados, siendo un tercio de éstos inconscientemente vulnerables en las redes empresariales, gubernamentales, sanitarias e industriales de todo el mundo, lo que podrÃa provocar un desastre con consecuencias difÃciles de calcular.
Por otra parte, las ciberamenazas serán más inteligentes, autónomas y complejas de detectar que nunca, con capacidad de adaptación y de aprendizaje para mejorar el impacto y la eficacia de los ataques. Los dispositivos que inicialmente fueron concebidos para velar por la seguridad de las compañÃas, como los firewall o UTM, han tenido que reinventarse y transformarse en soluciones concretas y flexibles con las que poder hacer frente a todo lo desconocido. Y es que, ante la avalancha de ataques a nivel mundial, un 54% de las empresas reconoce haber perdido la fe en las herramientas antivirus tradicionales. Ya no basta con proteger el perÃmetro de la red, cada vez más desdibujado, sino que hay que inspeccionar todo el tráfico cifrado, asà como supervisar las comunicaciones establecidas con las diferentes ‘nubes’, para poder garantizar una seguridad integral de empresa y empleados.
2017, el año más crÃtico en ciberseguridad
Con todo este cóctel, el año que acaba de comenzar se presenta como trascendental en el ámbito de la seguridad cibernética. Cada vez que se quiera digitalizar algún departamento o parte de la empresa, debe considerarse la seguridad como parte fundamental de la estrategia. Y es que la transformación digital permite a los negocios aumentar su rendimiento de una forma inimaginable hace unos años, pero también crea nuevas puertas de entrada a sus datos que los ciberdelincuentes intentan traspasar.
Lo mismo pasa cuando una organización decide trasladar sus datos a un servidor en la nube. Protegerlos requiere el mismo nivel de seguridad que en los entornos fÃsicos. Los controles tradicionales y estáticos no son eficaces cuando se aplican a entornos dinámicos y elásticos como es el caso del cloud, lo que pone a las corporaciones y a sus datos en peligro ante nuevas amenazas.
Asimismo, los móviles y tablets están en el punto de mira de los hackers y, según Check Point, en 2017 uno de cada cinco empleados será el responsable de alguna brecha que afecte a datos corporativos. Por este motivo, será muy importante que las organizaciones conciencien y formen a sus trabajadores, uno de los puntos más débiles de la empresa y posibles puertas de acceso para los ciberdelincuentes. No en vano hay estudios que aseguran que los trabajadores descargan malware en el servidor de su empresa cada 4 segundos. La protección contra las amenazas cibernéticas es un esfuerzo de todo el equipo empresarial. Tomar medidas proactivas no sólo reducirá los costes por ataques, sino que también mejorará la posición de la seguridad cibernética de una empresa.
CapÃtulo aparte merece el ransomware, la ciberamenaza de moda. Casi la mitad de las organizaciones ha sufrido un intento de secuestro de información durante el último año, y sólo un tercio de las que pagan el rescate terminan recuperando los datos. Cada vez crecen más los ataques dirigidos contra grandes entidades, ya que pueden suponer un mayor beneficio para el delincuente y requieren de menor elaboración que otros métodos de hacking. Además, con el incremento del uso de smartphones es posible una rápida monetización.
El proveedor tecnológico, cada vez más vital
Con todo este contexto, cada vez se hace más indispensable contar con un proveedor tecnológico capaz de ofrecer un completo portfolio de medidas de seguridad de la información, incluyendo las de prevención, detección y protección ante los delitos cibernéticos. Sin duda ofrecen una mayor garantÃa al disponer de tecnologÃas, servicios e infraestructuras especialmente preparadas para ello.
En nuestro caso, por ejemplo, manejamos un catálogo completo de soluciones con ofertas especÃficas orientadas a la protección de accesos e identidad, seguridad del dato e información y, por supuesto, contando con medidas de seguridad perimetrales. Destacan:
- Autenticación y Gestión de identidades: tecnologÃas de autenticación de doble factor, Single Sign On, Sistemas de Gestión de identidades y Firma Biométrica Digital.
- Protección del Dato: mediante tecnologÃas de cifrado. Contando con tecnologÃas de DLP para evitar la pérdida de datos confidenciales.
- Protección del Endpoint: protección de los puestos de trabajo y reducción del riesgo de pérdida, fuga o robo de información a través de tecnologÃas como: Antivirus, anti-malware, cifrado de puestos de trabajo, control de usuarios y dispositivos, mobile device management (MDM), gestión de polÃticas de seguridad en Endpoint, filtrado de navegación y anti-spam, threat protection (soluciones integradas de protección frente a amenazas basadas en tecnologÃas UTM y Next Generation Firewall), asà como soluciones de análisis de amenazas en tiempo real.
- Anti-DDoS: mención especial a los servicios de anti-DDOS para aquellos clientes cuyo tráfico discurra por el Sistema Autónomo de Ibermática, contando con perfiles dedicados orientados al servicio especÃfico de cada cliente.
Además, contamos con un CSOC (Cyber Security Operations Centre) en 24×7 en el que centraliza la gestión de la seguridad de los servicios prestados, a partir de una oferta flexible que los clientes pueden demandar según sus necesidades.
En definitiva, hay que plantear la ciberseguridad como un proceso independiente, centrado en su definición y aplicación. Este enfoque da una perspectiva de conjunto sobre las necesidades reales, riesgos/amenazas a enfrentar, controles a aplicar, monitorización de su eficacia y estimación de recursos técnicos, humanos y económicos.
*Más información sobre nuestro enfoque en Ciberseguridad en su apartado especÃfico y en este documento.