Colaboración, visibilidad y detección temprana de amenazas, elementos clave en la estrategia de ciberseguridad de los negocios – Revista Cloud Computing

Revista Cloud Computing – La primera revista online de cloud computing en español
La asociación de Empresas Japonesas Shacho Kai, asociación de referencia del entorno empresarial japonés en España y parte de la Cámara de Comercio de Japón, ha celebrado una jornada sobre Ciberseguridad en la que ha contado con la participación de Fujitsu, NTT DATA, Trend Micro y la aseguradora Tokio Marine HCC, en la que se han analizado los principales retos en materia de ciberseguridad a los que se enfrentan las empresas y qué estrategias son clave para proteger su entorno de trabajo.
El evento ha contado con el apoyo institucional de INCIBE y con la intervención de su director general Félix Barrio, quien ha ofrecido una visión sobre la situación actual de la ciberseguridad en España.
En la mesa redonda, que ha sido moderada por el presidente de Shacho Kai, José Antonio Cabello, han participado como ponentes Estefanía Valencia, Head of IT Risk Management de Fujitsu, Javier Portabales, Manager de Ciberseguridad de NTT DATA, Miguel López Román, Ingeniero de Preventa de Trend Micro e Isaac Guasch, Cyber Security Leader de Tokio Marine HCC.
En el curso del debate, Estefanía Valencia, de Fujitsu ha destacado la importancia de conciliar la seguridad digital con la estrategia de la compañía, contando con un equipo preparado y con el diseño de sistemas resilientes que permitan hacer frente a situaciones como las vividas durante la pasada pandemia, en la que todas las compañías tuvieron que implementar con carácter de urgencia el teletrabajo y muy pocas de ellas estaban realmente preparadas, contando con una estrategia de ciberseguridad y continuidad sólida, así como con directivos preparados para la toma de decisiones.
Por su parte, Miguel López, de Trend Micro ha puesto de relieve el cambio tan importante que está teniendo lugar en materia de cibercrimen y ciberseguridad, ya que es difícil que una empresa tenga toda su información en data centers o en clouds. Según indicaba, un 10% de las empresas tienen su información en data centers, un 10% en cloud y un 80% en entornos híbridos y añadía que los proveedores de cloud o data center ofrecen servicios de seguridad en su infraestructura, redundancia, alta disponibilidad, etc. -lo que se denomina responsabilidad compartida-, pero que la seguridad de los activos recae sobre el cliente, para ello es importante disponer de las herramientas y soluciones adecuadas para proteger todos los vectores de trabajo.
Javier Portabales, de NTT DATA, destacaba que al entorno tradicional de oficina, se le suma el teletrabajo después de la pandemia, que contribuye a tener un perímetro más difuso y en tránsito, haciendo que tenga mayor vulnerabilidad y que sea más difícil la aplicación de métodos tradicionales de monitorización y de controles de seguridad. También hizo hincapié en que, durante el próximo año debido a la situación geopolítica actual, Europa superará en ciberincidentes a EE.UU. y subrayó la importancia de mantener la soberanía sobre el software core para el negocio de empresas e infraestructuras críticas nacionales, en futuras guerras híbridas.
Por su parte, Isaac Guasch, de Tokio Marine HCC, ha señalado que se va a tener que afrontar este reto con una falta de talento importante.
Respecto a si se protegen correctamente los entornos de trabajo híbridos, y partiendo de la base de que los ciberataques que se están viendo en la actualidad, son llevados a cabo con un malware desarrollado específicamente para un cliente a medida, con un periodo de vida muy corto, algo que complica su detección, hace que sean necesarias soluciones XDR que incluyan protección basada en comportamiento y heurística, para detectar estas actividades maliciosas que simulan tareas habituales de oficina.
Igualmente, y puesto que es complicado controlar la seguridad de todos los sistemas de forma homogénea, un enfoque importante y muy útil es el de Zero Trust, pues parte de la base de que ninguna conexión es confiable y por tanto requiere una verificación previa. Aunque se trata de un modelo aplicable a todo tipo de empresas con independencia de su tamaño, “actualmente el grado de adopción es, en términos generales, bajo y muy dispar”, según apunta el portavoz de Tokio Marine HCC, que ha destacado que gran parte de las grandes empresas no implementan modelos Zero Trust por falta de recursos y que las pequeñas empresas centradas en prácticas más antiguas, no lo hacen por falta de madurez.
Además, en opinión de Fujitsu, es recomendable la realización de un análisis de riesgos con proporcionalidad a la naturaleza de cada compañía, para ver cuál es el modelo necesario para cubrir la ciberseguridad.
Por su parte, NTT DATA añade que los ciberataques que se están viendo en la actualidad, son llevados a cabo con un malware desarrollado específicamente para un cliente a medida, con un periodo de vida muy corto. Debido a esta técnica su detección por sistemas de antivirus tradicionales basados en firmas es muy difícil, siendo necesarias soluciones XDR que incluyan protección basada en comportamiento y heurística, para detectar estas actividades maliciosas que simulan tareas habituales de oficina.
Los CISOS tienen cada vez más fácil justificar la inversión en ciberseguridad que, aunque no se pueda asociar fácilmente a un ROI directo, las empresas actualmente asumen que la brecha se va a producir en un futuro y por tanto se quiere evitar una pérdida de ingresos y reputación. En este sentido, desde NTT DATA, se ve un patrón en los ataques de ciberseguridad que se están produciendo, siendo común en ellos que haya una mala gestión en la administración de usuarios privilegiados y poca o mala monitorización de ciberseguridad en los sistemas TI. Así, “las empresas harán una transición hacía la autenticación passwordless basada en estándares FIDO, donde empresas como Microsoft, Apple o Google ya han dado los primeros pasos. También cree que tanto la inversión en definir una correcta arquitectura de seguridad, como en usar la figura de “security champion” en el ciclo de vida del desarrollo de software, son dos de las inversiones que más maximizan el coste/beneficio”
Desde Trend Micro se incide en que se pueden ofrecer diferentes tipos de protección tanto en entornos de data center como cloud asumibles tanto para pequeñas, medianas o grandes empresas. Las tecnologías que permiten el parcheado virtual de vulnerabilidades antes de que se produzca una brecha de seguridad quedando protegidos los sistemas y aplicaciones que puedan estar ejecutando hasta que el parche físico esté disponible, aportan grandes beneficios a las empresas protegiéndolas desde el primer minuto frente a esas vulnerabilidades de red que se puedan explotar remotamente. Del mismo modo, esta tecnología puede soportar sistemas heredados que ya no reciben parches del propio fabricante.
Mientras, desde Fujitsu se destacó la importancia de involucrar a los terceros proveedores en el análisis de riesgos y consecuente gestión de los mismos, debiendo gobernarles y trasladarles las medidas de seguridad adecuadas y apropiadas según el tipo de servicio que estén prestando, así como la criticidad que tienen respecto a los procesos de negocio a los que dan servicio.
Desde un punto de vista estratégico, desde Tokio Marine HCC se observa un incremento en los presupuestos de ciberseguridad de las compañías. Este hecho también se ve reflejado en el mercado asegurador, con un aumento de las pólizas de ciber riesgo que se contratan y de los importes asegurados. Sobre este punto, resaltan el papel clave de las compañías aseguradoras en ayudar a los clientes en sus funciones de gestión del riesgo.
Por otro lado, NTT DATA añade que tanto las empresas privadas como públicas son cada vez más favorables al intercambio de información sobre ciberincidentes, vistos en sus infraestructuras IT y esto a su vez hace que estos mismos ataques, aunque sean novedosos, tengan más probabilidad de ser detectados en otras organizaciones
Uno de los factores clave para afrontar todos estos retos de protegernos en estos entornos híbridos es la colaboración indispensable entre todos las partes en el campo de la ciberseguridad, como bien se ha puesto de manifiesto en la mesa redonda con la colaboración de los responsables de la gestión de riesgos de las empresas, fabricantes de soluciones de seguridad, consultoría y proveedores de servicios, así como mercado asegurador.
Cada vez se ve más cómo las empresas están siendo objetivos de ataque. En muchos de los casos la información es secuestrada y se piden rescates económicos importantes para poder recuperarla; esto puede afectar considerablemente a una compañía, ya sea pública o privada. Por lo tanto, invertir en seguridad es algo que se ha convertido en un pilar importante para cualquier tipo de empresa.
En muchas ocasiones invertir en un equipo especializado en seguridad o SoC que esté constantemente analizando la actividad, las amenazas y en general nuestra postura de seguridad es complicado para muchas empresas, tanto por falta de recursos como por el coste económico que esto supone. Por eso, emplear una tecnología multi vector como XDR, ayudará a obtener telemetría de la actividad de los usuarios, puestos de trabajo, servidores, correo o aplicaciones.
Con esto se conseguirá visibilidad y detección temprana de amenazas frente a un posible ataque dirigido, poder remediar de forma automática y a tiempo, conociendo cómo ha ocurrido, cuándo y dónde empezó el evento. Porque si se tiene un incidente de seguridad, al final, el tiempo que se tarde en reaccionar va a ser proporcional a lo que se haya invertido en seguridad.
Una solución analítica para la predicción del consumo de gas ha sido la ganadora del…
Sarenet pono el foco en la ciberseguridad transversal a todos sus servicios
LibreCon2022 reflexiona sobre el futuro de la tecnología y cierra como evento de…
WomenStartupAwards impulsa y premia a las mujeres referentes del ecosistema…
Colaboración, visibilidad y detección temprana de amenazas, elementos clave en la estrategia de ciberseguridad de l… https://t.co/UtxzeDIbsj
Colaboración, visibilidad y detección temprana de amenazas, elementos clave en la estrategia de ciberseguridad de l… https://t.co/mKWh5698cq
Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.
Introduzca su email para suscribirse a la Revista y recibir nuestras noticias gratis.
He leído y estoy de acuerdo con la Política de Privacidad. Puede anular su suscripción en cualquier momento.

Te has unido con éxito a nuestra lista de suscriptores.

.


Estamos utilizando cookies para brindarle la mejor experiencia en nuestro sitio web.
Puede obtener más información sobre las cookies que usamos o desactivarlas
aquí
Este sitio web utiliza cookies para que podamos brindarle la mejor experiencia de usuario posible. La información de cookies se almacena en su navegador y realiza funciones tales como reconocerlo cuando regrese a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles.
Puede ajustar todas sus configuraciones de cookies navegando por las pestañas en el lado izquierdo.
Las cookies estrictamente necesarias deben estar habilitadas en todo momento para que podamos guardar sus preferencias para la configuración de cookies.
Si deshabilita esta cookie, no podremos guardar sus preferencias. Esto significa que cada vez que visite este sitio web deberá habilitar o deshabilitar nuevamente las cookies.
Este sitio web utiliza Google Analytics para recopilar información anónima, como el número de visitantes del sitio y las páginas más populares.
Mantener esta cookie habilitada nos ayuda a mejorar nuestro sitio web.
¡Primero habilite las cookies estrictamente necesarias para que podamos guardar sus preferencias!
Más información aquí:

source