7 tecnologías que aumentan el ciber riesgo

Los profesionales de la ciberseguridad carecen de confianza en su capacidad para evaluar con precisión la exposición y el riesgo

De acuerdo a la empresa líder en medir y gestionar el riesgo cibernético, los entornos de TI modernos, formados por tecnologías nuevas y heredadas, están creando una gran brecha en la capacidad de las organizaciones para comprender realmente el riesgo o el Cyber Exposure (exposición cibernética) a la que están expuestas. Desde el Internet de las cosas hasta las Tecnologías de Operación (OT), los profesionales de la ciber seguridad tienen la tarea de proteger una red dinámica y sin fronteras.

Más del 90 por ciento de las organizaciones tienen aplicaciones que se ejecutan en la nube. Además, cada día crece la cantidad de proyectos con el Internet de las cosas y el desarrollo de software ágil, entre otras nuevas tecnologías.

La superficie del ciberataque cambia constantemente, creando lagunas en la cobertura de seguridad. Hoy en día, los responsables de la seguridad se sienten abrumados por el entorno actual de las ciberamenazas y la gran cantidad de soluciones de seguridad existentes en el mercado. Muchos de ellos carecen de confianza en su capacidad para evaluar con precisión la exposición y el riesgo.

Tenable presente los  siete componentes principales de la superficie de ataque cibernético en la actualidad:

  1. Nube La agilidad que permite el uso de servicios de infraestructura en la nube, como Amazon Web Services, puede ser un dolor de cabeza para los equipos de seguridad. Las instancias en la nube suelen aparecer y desaparecer, y es común que una estrategia tradicional de administración de vulnerabilidades las pierda de vista. Un mecanismo que permite el cumplimiento normativo y de políticas es necesario a pesar de que hay instancias en la nube creadas fuera de las áreas de TI.
  2. Movilidad / BYOD. Las computadoras portátiles, tabletas, teléfonos inteligentes y otros dispositivos personales ahora pueden conectarse a la red corporativa, pero la falta de políticas de seguridad robustas para administrar estos dispositivos pondrá en peligro la red y los recursos.
  3. DevOps / Contenedores. A medida que las organizaciones adoptan las prácticas de DevOps para mejorar la prestación de servicios, la coordinación entre los equipos de desarrollo y los equipos de seguridad se vuelve crítica. El cambio en la forma en que se construye el software y el uso de activos con una vida útil tan corta como los contenedores, ayuda a las organizaciones a aumentar la agilidad pero también a exponerse a las amenazas cibernéticas. De nuevo, una estrategia de gestión de vulnerabilidad tradicional no se aplica en estos entornos.
  4. Aplicaciones web. La entrega de aplicaciones personalizadas puede aumentar la eficiencia y mejorar la experiencia de los empleados y los clientes, pero también significa que las organizaciones deben asumir la responsabilidad de encontrar fallas en su propio código de desarrollo.
  5. Sistemas SCADA. Con la digitalización, existe una necesidad aún mayor de salvaguardar los activos industriales. Por ejemplo, la transformación del sector de la energía en México implica la implementación de sistemas de control y adquisición de datos (SCADA, por sus siglas en inglés). Estos sistemas, integrados a las redes de comunicación, los hacen vulnerables a los ciberataques que, en la mayoría de los casos, representan una amenaza para la seguridad nacional, ya que son instalaciones de infraestructura crítica. La necesidad de conocer, gestionar y controlar el grado de exposición se vuelve cada vez más importante.
  6. Internet de las cosas en la industria. La transformación digital está impulsando la conectividad con componentes que, por lo general, no formaban parte de una red informática. La convergencia entre el OT y la tecnología de la información (TI) es una realidad en constante crecimiento y es responsabilidad de las áreas de seguridad tomar conciencia del deber de conocer el grado de exposición a un ataque en toda la superficie y no solo sobre la tradicional Activos de TI.
  7. Internet de las cosas en la empresa. Los dispositivos en todas partes ahora están conectados y son programables, como sistemas de video vigilancia, control de acceso, sistemas telefónicos, sistemas de climatización y sistemas de iluminación. Están todos conectados a la red corporativa y amplían la superficie del ciberataque.

Los equipos de seguridad necesitan un enfoque moderno para comprender su base de elástica de activos, un enfoque que les permita conocer el inventario de activos de la organización y su nivel de exposición al riesgo en todo momento. La mayoría de los ataques exitosos resultan de explotar una vulnerabilidad conocida no remediada,  por lo que incluir Cyber Exposure en su programa de seguridad se vuelve crítico para el éxito de su organización.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *