Por: Peter Bäckman, director de Seguridad Corporativa de INICIA y Assistant Regional Vice President for Region 7B de ASIS
Si las primeras semanas del 2021 son una indicación de cómo será este año, podemos decir que estamos viviendo una Segunda Guerra Fría, esta vez, en el campo de batalla global cibernético. A finales del año pasado, supimos sobre los ataques por actores altamente sofisticados que afectaron cruciales instituciones del sistema de defensa y financiero de los Estados Unidos y, más recientemente, al Estado Dominicano.
Debido a la transformación vivida en el 2020, las instituciones públicas y privadas han considerado que un nuevo mundo de funcionamiento digitalizado y basado en la nube es la forma revolucionaria de cómo trabajaremos en el futuro. Las organizaciones han comprendido la importancia de seguir la evolución digital y adaptarse al nuevo panorama cibernético.
Pero esto conlleva un riesgo implícito para el cual pocas organizaciones tienen el conocimiento, la preparación y la estrategia para protegerse. Como venimos diciendo desde hace tiempo, el panorama cibernético está cambiando más rápido de lo que podemos predecir, regular y protegernos, lo cual presenta un riesgo existencial para la seguridad y la continuidad de negocios.
¿Qué podemos hacer frente a estos riesgos?
La estrategia de seguridad cibernética debe venir desde arriba.
Como dice el viejo adagio, “una cadena es tan fuerte como su eslabón más débil”. Las organizaciones pueden tener un firewall poderoso regulando la seguridad cibernética de sus instituciones, pero un suplidor externo con accesos autorizados, pero sin los mismos criterios de seguridad en su red o un empleado trabajando desde una red insegura, pueden comprometer lo más importante, su información. Confiar es bueno, pero controlar es mejor.
La seguridad cibernética debe ser una parte integral de la estrategia de seguridad de las organizaciones y esto debe venir desde el liderazgo de la empresa, para invertir en sistemas de mitigación, detección y protección de riesgos cibernéticos y definir claros protocolos para toda su comunidad corporativa.
Actualización y revisión de toda la cadena de suministro cibernética.
Los ataques de SolarWinds, que comprometieron las instituciones norteamericanas y la información financiera y militar de miles de personas, fueron logrados a través de una actualización de software de un suplidor externo. Si los Estados Unidos, país líder en sofisticación tecnológica pudo ser atacado, todos somos susceptibles.
Es importante que desde la sala de juntas de la organización haya un conocimiento holístico de todas las partes involucradas en la cadena de suministro y distribución tecnológica, así como estar actualizado en los más recientes avances, tanto de las herramientas de seguridad como de las acciones de los actores nocivos que amenazan la organización.
Cambia las reglas del juego
Durante un día laboral normal, las credenciales en caché y las conexiones proliferan dentro de una red. La huella de acceso cambia constantemente a medida que los usuarios inician y cierran las sesiones de acceso, reinician los sistemas, cambian roles y acceden a recursos. A veces los empleados a sabiendas obtienen accesos que no deberían tener, pero la mayoría de la conectividad y las credenciales en caché en el sistema de alto valor son el resultado de actividad ordinaria autorizada.
Como medidas de mitigación y de análisis en respuesta a exposición a ataques cibernéticos, las organizaciones se benefician de la preparación y ejecución de una estrategia de “Sacudir el árbol”, es decir, ejercicios de higiene y detección de movimientos laterales, como son: Constantemente cambiar las contraseñas y vías de acceso a información privilegiada y asegurar que la estrategia de detección de movimientos laterales requeridos funcionen correctamente.
Un actor cibernético nocivo puede tardar varios días, semanas o incluso meses para realizar su reconocimiento e intentar atacar la información valiosa que busca una vez ha entrado en un sistema, por lo que las actividades de detección deben persistir durante un período prolongado, preferiblemente dentro de una capacidad de detección permanente.
Estamos viviendo en un nuevo mundo en el cual las reglas del juego han cambiado y seguirán cambiando a una velocidad exponencial, y sólo una posición preventiva, creativa y sofisticada puede proteger a tu organización de manera eficaz. Si como líder de empresa no estás familiarizado con este nuevo panorama, es importante considerar el costo invaluable que puede tener un ataque para tu organización y entender el retorno por mitigación que puede tener una estrategia de seguridad que reconozca la seguridad cibernética como esencial para la continuidad de negocios en el siglo XXI.