Estas son las claves de una estrategia de ciberseguridad empresarial

  • Actualidad

La colaboración, la visibilidad y la detección temprana de amenazas son los tres puntos indispensables de toda estrategia de ciberseguridad empresarial para poder establecer políticas de protección y buenas prácticas. Esta es la principal conclusión de una jornada organizada por Shacho Kai, asociación de referencia del entorno empresarial japonés en España, en la que han participado Fujitsu, NTT Data, Trend Micro y Tokio Marine HCC.

  Recomendados....

» Protegiendo el perímetro. Foro IT Digital Security On demand
» Foro Administración Pública Digital: progreso y vanguardia Acceso
» Digitalización y seguridad, motor de innovación del sector financiero  Informe

Las empresas de todo el mundo están preocupadas por la evolución del panorama de amenazas y establecer estrategias sólidas que no solo mantengan a salvo sus activos, sino que garanticen la continuidad de negocio en todo momento. Uno de los factores esenciales para afrontar este desafío, en un momento de auge en la adopción de entornos híbridos, es la colaboración indispensable entre todos las partes en el campo de la cibersegurida. Esta es una de las conclusiones de la mesa redonda celebrada en el marco de la jornada sobre ciberseguridad, organizada por Shacho Kai, asociación que pertenece a la Cámara de Comercio e Industria de Japón y que ha reunido a Fujitsu, NTT Data, Trend Micro y la aseguradora Tokio Marine HCC, para analizar los principales retos en materia de ciberseguridad a los que se enfrentan las empresas y qué estrategias son clave para proteger su entorno de trabajo. 

Retos para proteger el entorno de trabajo
Durante el debate, Estefanía Valencia, de Fujitsu, destacó la importancia de conciliar la seguridad digital con la estrategia de la compañía, contando con un equipo preparado y con el diseño de sistemas resilientes que permitan hacer frente a situaciones como las vividas durante la pasada pandemia, en la que todas las compañías tuvieron que implementar con carácter de urgencia el teletrabajo y muy pocas de ellas estaban realmente preparadas, contando con una estrategia de ciberseguridad y continuidad sólida, así como con directivos preparados para la toma de decisiones. 

Por su parte, Miguel López, de Trend Micro, puso de relieve el cambio tan importante que está teniendo lugar en materia de cibercrimen y ciberseguridad, ya que es difícil que una empresa tenga toda su información en data centers o en clouds. Según indicaba, un 10% de las empresas tienen su información en data centers, un 10% en cloud y un 80% en entornos híbridos y añadía que los proveedores de cloud o data center ofrecen servicios de seguridad en su infraestructura, redundancia, alta disponibilidad, etc. (lo que se denomina responsabilidad compartida), pero que la seguridad de los activos recae sobre el cliente, para ello es importante disponer de las herramientas y soluciones adecuadas para proteger todos los vectores de trabajo. 

Javier Portabales, de NTT Data, explicó que al entorno tradicional de oficina, se le suma el teletrabajo después de la pandemia, que contribuye a tener un perímetro más difuso y en tránsito, haciendo que tenga mayor vulnerabilidad y que sea más difícil la aplicación de métodos tradicionales de monitorización y de controles de seguridad. También hizo hincapié en que, durante el próximo año debido a la situación geopolítica actual, Europa superará en ciberincidentes a EE.UU. y subrayó la importancia de mantener la soberanía sobre el software core para el negocio de empresas e infraestructuras críticas nacionales, en futuras guerras híbridas. 

Por su parte, Isaac Guasch, de Tokio Marine HCC, señaló que se va a tener que afrontar este reto con una falta de talento importante. 

Respecto a si se protegen correctamente los entornos de trabajo híbridos, y partiendo de la base de que los ciberataques que se están viendo en la actualidad, son llevados a cabo con un malware desarrollado específicamente para un cliente a medida, con un periodo de vida muy corto, algo que complica su detección, hace que sean necesarias soluciones XDR que incluyan protección basada en comportamiento y heurística, para detectar estas actividades maliciosas que simulan tareas habituales de oficina.  

Igualmente, y puesto que es complicado controlar la seguridad de todos los sistemas de forma homogénea, un enfoque importante y muy útil es Zero Trust, pues parte de la base de que ninguna conexión es confiable y por tanto requiere una verificación previa. Aunque se trata de un modelo aplicable a todo tipo de empresas con independencia de su tamaño, "actualmente el grado de adopción es, en términos generales, bajo y muy dispar", según el portavoz de Tokio Marine HCC, que ha destacado que gran parte de las grandes empresas no implementan modelos Zero Trust por falta de recursos y que las pequeñas empresas centradas en prácticas más antiguas, no lo hacen por falta de madurez. 

Además, en opinión de Fujitsu, es recomendable la realización de un análisis de riesgos con proporcionalidad a la naturaleza de cada compañía, para ver cuál es el modelo necesario para cubrir la ciberseguridad. 

Por su parte, NTT Data añadió que los ciberataques que se están viendo en la actualidad, son llevados a cabo con un malware desarrollado específicamente para un cliente a medida, con un periodo de vida muy corto. Debido a esta técnica su detección por sistemas de antivirus tradicionales basados en firmas es muy difícil, siendo necesarias soluciones XDR que incluyan protección basada en comportamiento y heurística, para detectar estas actividades maliciosas que simulan tareas habituales de oficina. 

Proteger todas las fases de producción  
Los CISOs tienen cada vez más fácil justificar la inversión en ciberseguridad que, aunque no se pueda asociar fácilmente a un ROI directo, las empresas actualmente asumen que la brecha se va a producir en un futuro y por tanto se quiere evitar una pérdida de ingresos y reputación. En este sentido, desde NTT Data, se ve un patrón en los ataques de ciberseguridad que se están produciendo, siendo común en ellos que haya una mala gestión en la administración de usuarios privilegiados y poca o mala monitorización de ciberseguridad en los sistemas TI.  Así, "las empresas harán una transición hacía la autenticación passwordless basada en estándares FIDO, donde empresas como Microsoft, Apple o Google ya han dado los primeros pasos. También cree que tanto la inversión en definir una correcta arquitectura de seguridad, como en usar la figura de "security champion" en el ciclo de vida del desarrollo de software, son dos de las inversiones que más maximizan el coste/beneficio" 

El portavoz de Trend Micro incidió en que se pueden ofrecer diferentes tipos de protección tanto en entornos de data center como cloud asumibles tanto para pequeñas, medianas o grandes empresas. Las tecnologías que permiten el parcheado virtual de vulnerabilidades antes de que se produzca una brecha de seguridad quedando protegidos los sistemas y aplicaciones que puedan estar ejecutando hasta que el parche físico esté disponible, aportan grandes beneficios a las empresas protegiéndolas desde el primer minuto frente a esas vulnerabilidades de red que se puedan explotar remotamente. Del mismo modo, esta tecnología puede soportar sistemas heredados que ya no reciben parches del propio fabricante. 

Por su parte, Fujitsu resaltó la importancia de involucrar a los terceros proveedores en el análisis de riesgos y consecuente gestión de los mismos, debiendo gobernarles y trasladarles las medidas de seguridad adecuadas y apropiadas según el tipo de servicio que estén prestando, así como la criticidad que tienen respecto a los procesos de negocio a los que dan servicio.

Desde un punto de vista estratégico, el representante de Tokio Marine HCC subrayó que se observa un incremento en los presupuestos de ciberseguridad de las compañías. Este hecho también se ve reflejado en el mercado asegurador, con un aumento de las pólizas de ciber riesgo que se contratan y de los importes asegurados. Sobre este punto, resaltan el papel clave de las compañías aseguradoras en ayudar a los clientes en sus funciones de gestión del riesgo. 

Por otro lado, NTT Data añadió que tanto las empresas privadas como públicas son cada vez más favorables al intercambio de información sobre ciberincidentes, vistos en sus infraestructuras IT y esto a su vez hace que estos mismos ataques, aunque sean novedosos, tengan más probabilidad de ser detectados en otras organizaciones 

En definitiva, todas las empresas son objetivos de ataque que pueden afectar a sus operaciones, por lo que invetir en ciberseguridad es un imperativo porque "si se tiene un incidente de seguridad, al final, el tiempo que se tarde en reaccionar va a ser proporcional a lo que se haya invertido en seguridad", han subrayado.

No obstante, para los participantes en este encuentro, disponer de un equipo especializado en seguridad o SoC que esté constantemente analizando la actividad, las amenazas y en general nuestra postura de seguridad es complicado para muchas empresas, tanto por falta de recursos como por el coste económico que esto supone. Por eso, emplear una tecnología multi vector como XDR, ayudará a obtener telemetría de la actividad de los usuarios, puestos de trabajo, servidores, correo o aplicaciones.

Así. se conseguirá visibilidad y detección temprana de amenazas frente a un posible ataque dirigido, poder remediar de forma automática y a tiempo, conociendo cómo ha ocurrido, cuándo y dónde empezó el incidente.