Seguridad

Estrategias de ciberseguridad

De acuerdo con Adrián Mata, director de la Unidad de Servicios de Ciberseguridad de T-Systems México, las estrategias de ciberseguridad deben evolucionar al mismo ritmo de las actuales megatendencias tecnológicas.

Señaló que las ciudades inteligentes, la inteligencia artificial, la biotecnología avanzada, así como transportación con conducción autónoma, entre otras, impactarán de manera directa la vida de las personas físicas y morales, por lo que identificar las vulnerabilidades que estas pueden conllevar será clave para el diseño y operación de las estrategias de ciberseguridad.

Remarcó que, ante el contexto actual, es indispensable que las empresas lleven a cabo revisiones y actualizaciones constantes de sus estrategias de ciberseguridad. Respecto a lo anterior, señaló que el cibercrimen genera mayores ganancias que la delincuencia organizada tradicional o el tráfico de sustancias ilícitas dado que han aumentado las superficies de ataque –como la nube pública, las redes corporativas, el internet de las cosas, etc.–, y que diariamente se realizan más de 48 millones de ataques (dato a junio de 2021). Asimismo, añadió que, en México, al menos 89% de los ataques cibernéticos tienen fines económicos y que, en promedio, toma 200 días que éstos sean detectados.

Respecto a las estrategias de ciberseguridad, Mata mencionó que las empresas han pasado de tener un enfoque basado en la prevención y cumplimiento, hacia uno que incluya sus capacidades de detección y respuesta que, a la par, fomenta una cultura de ciberseguridad a nivel organizacional. No obstante, resaltó que ahora existe la necesidad de integrar a la estrategia nuevas capacidades de inteligencia y resiliencia, es decir, con un enfoque de ciberseguridad holístico.

Anunciante

Ante este panorama, Mata compartió las tendencias de ataques y amenazas que las organizaciones enfrentan para las cuales se debe contar con un enfoque de ciberseguridad holístico:

–Criptojacking: ataque que de 2018 a la fecha ha crecido un 4,000%(2) en el que los atacantes buscan convertir máquinas comprometidas en ejércitos para el minado de criptomonedas.

–Cadena de suministro: ataque a proveedores de servicios administrados en el que se distribuyen códigos maliciosos por medio de falsas actualizaciones y los clientes son las víctimas finales.

–Ciberespionaje: ataque en el que se busca materializar la obtención de propiedad intelectual, robo de adelantos en investigación en todos los sectores.

–Ransomware dirigido: ataque que ha incrementado de manera importante durante la pandemia, utilizando nuevas técnicas de intrusión y extorsión.

–Phishing: ataque que sigue siendo considerado como uno de los principales puntos de entrada para obtener información confidencial y contraseñas.

–Estafas a ejecutivos: ataques para suplantar identidades, ya sea dentro de la organización, haciéndose pasar por terceros o infiltrándose en las cadenas de comunicación de correos electrónicos para alterar datos de cuentas bancarias y así obtener transferencias económicas.

“Es mucho más complejo y mucho menos efectivo hacer frente a las nuevas amenazas si no conocemos como piensan los atacantes, qué métodos utilizan, cómo nos están viendo como organización desde afuera. Por esto, en enfoque de ciberseguridad se debe de tener como punto central un modelo de inteligencia, el habilitar capacidades en un equipo de profesionales que tengan el mismo enfoque ofensivo que tienen los atacantes, por supuesto, de una manera completamente ética”, expresó Adrián.

Finalmente, recomendó tener una plataforma unificada con funcionalidades integradas de nueva generación que habilite la automatización, así como agilice los tiempos de respuesta y la dinámica de los equipos de trabajo. Por último, remarcó que esta plataforma debe ser resiliente al validar la protección desde un enfoque ofensivo, que ensamble los procesos de negocio en la respuesta a incidentes y que haya una práctica constante para adaptar y mejorar la respuesta ante un evento.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

T-Systems se convierte en socio de AWS

Aumentan ciberataques a cadenas de suministro en un 60%: T-Systems

Renovó T-Systems certificaciones outsourcing de SAP

Tendencias 2022 en el entorno industrial según T-Systems

 

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap