Índice de contenidos
ToggleRiesgos TI Continuidad de Negocio
Los ataques continúan siendo una fuente de exposición significativa para organizaciones de todo tipo y constituyen, generalmente, rupturas en la continuidad del negocio y la incapacitación potencial de los activos de TI. Un negocio vulnerable que interrumpe sus operaciones cotidianas es una de las razones por las que existe una intensa búsqueda de la seguridad de la información, tema que hoy en día es un área clave de TI.
La seguridad de la información se define como el conjunto de mecanismos, técnicas, medidas y procesos administrativos empleados para proteger los activos de TI de: accesos no autorizados, desapropiación, manipulación, modificación, pérdida o mal uso y de la divulgación no intencional de datos e información existentes en estos activos. Y, como la exposición al riesgo cambia constantemente, no estamos hablando de una tarea fácil. Las amenazas a la seguridad de TI no cesan. Aunque implementemos medidas, muchos riesgos pueden continuar presentes.
Cuando el riesgo (la posibilidad de que un incidente ocurra y que gracias a él los objetivos de la organización no se puedan cumplir) llega a los activos de TI, están incluidos el hardware, los medios, los elementos de comunicación y activos de TI. En concreto, nos referimos a:
- Ordenadores de escritorio y portátiles,
- Dispositivos móviles y redes inalámbricas (PDA, dispositivos WIFI/Bluetooth)
- Servidores de aplicaciones, mainframes.
- Servidores de correo.
- Servidores web.
- Servidores de bases de datos (datos corporativos, registros, memorandos, informes, etc.).
- Elementos de red (conmutadores, enrutadores, cortafuegos, dispositivos, etc.).
- PBX, IP-PBX, VRU, ACD, sistemas de correo de voz, etc.
- Sistemas de movilidad (soporte) nodos de redes privadas virtuales.
- Servidores de correo electrónico, entre otros.
Cuatro riesgos muy relevantes
Estudios internacionales acerca de los riesgos de TI más relevantes para la continuidad del negocio, como el Informe de Ciberamenazas de SonicWall 2022, apuntan a la existencia de 4 riesgos clave:
- Ataques malware: se trata de un programa o código malicioso que infecta el dispositivo cuando se ejecuta. Existen al menos 28 millones de ataques de malware por día y hay 442.151 variantes nunca antes vistas hasta el 2021 y un aumento de 65% con respecto a ese año.
- Secuestro de datos: más conocido como ransomware, se infiltra en los dispositivos de los usuarios y restringe el acceso a los sistemas y datos con el objetivo de exigir un rescate para la liberación de estos. Los ataques de ransomware aumentaron en 66% con respecto al año 2020. El país que pagó mayor cantidad de rescates fue Japón.
- Cryptojacking: la minería de criptomonedas maliciosa es una amenaza que se oculta en un ordenador o en un dispositivo móvil y utiliza los recursos de la máquina para extraer monedas digitales (criptomonedas). Este es un tipo de riesgo infravalorado que está presente en 1 de cada 3 organizaciones. Nos referimos a 97,1 millones de víctimas en 2021.
- Amenazas cifradas: consiste en que los ciberdelincuentes encriptan la información de la empresa. Quien tiene la clave para desencriptar los datos es el atacante, y se dedica a cobrar rescate a las víctimas. Pagar no garantiza que la información se pueda desencriptar y que los atacantes no lo vuelvan a hacer. De hecho, la información usualmente no retorna completa ni íntegra.
Enfrentar una realidad plagada de riesgos de TI
Lo primero que debemos tener en cuentas para combatir los riesgos de TI es la conciencia de que estos riesgos existen y el valor que tienen nuestros activos, de manera que podamos actuar en consecuencia. Muchas de las amenazas se pueden prevenir utilizando tecnología y estrategias de defensa que están al alcance de las organizaciones.
No obstante, hay que considerar que la persona que opere esos sistemas sea consciente y que cuando observe esas amenazas, sepa cómo actuar. Una forma de cubrirse las espaldas es adquiriendo competencias mediante la capacitación de todo el equipo de trabajo, cada uno de acuerdo con su nivel. Esto se refiere a administradores de sistemas, oficiales de seguridad de la información y usuarios.
El objetivo es que todos conozcan los métodos necesarios para poder identificar, proteger, reaccionar y recuperar cualquier activo de información.
También es muy importante contar con métodos de trabajo para el análisis de riesgo, establecimiento de controles, medición de tales controles, la revisión continua, la auditoría y la mejora; para que las organizaciones se equiparen al contexto cambiante y a las nuevas técnicas de cibercrimen. Hay que considerar que los ciberdelincuentes no siempre tienen las mismas motivaciones, además, existen amenazas internas (insiders que por acción u omisión representan una amenaza para la organización y por su forma de actuar podrían poner en peligro la operación continua de la empresa) y externas.
Por último, es primordial trabajar con esfuerzos mancomunados. Hasta ahora, cada organización ha tenido la iniciativa de enfrentar las amenazas por medio de estrategias individuales, no obstante, deberíamos generar redes de defensa. Eso se logra por medio de acuerdos entre proveedores y clientes del mercado, allí se tendrían que reconocer cuáles son los oficiales de seguridad de cada uno, para coordinar esfuerzos conjuntos y actuar como una red de cara a los criminales.
La evaluación de proveedores es el intento más parecido a lo que expresamos en estas líneas, pero se requiere una estrategia mucho más profunda, por ejemplo, hacer ejercicios de respuesta ante incidencias de forma conjunta (entre proveedores, clientes y usuarios). También se podría trabajar de la mano con especialistas de seguridad de la información, como los hackers éticos, para saber cómo reaccionarían los equipos de trabajo ante una intrusión.
Hacer evaluaciones como auditorías internas y externa y la obtención de certificaciones son de gran valor, al igual que el reforzamiento positivo a quienes aportan de forma proactiva a los sistemas. Siempre debemos estar atentos a las tendencias y a las situaciones que han atravesado en otras organizaciones, pues el dicho “cuando veas las barbas de tu vecino arder, pon las tuyas en remojo” es más vigente que nunca.
Software para Riesgos TI Continuidad del negocio
Esta integración de complementos de Sistemas de Gestión de Seguridad de la información requiere de gran disciplina, orden y pensamiento sistémico para que llegue a ser realmente útil y aporte beneficios a la organización. Este grado de utilidad se puede llegar a conseguir siempre que se realice la gestión de forma eficiente y automatizada mediante un software de Gestión de Seguridad de la Información como GRCTools.
- Implementando el Marco de Riesgo NIST: Estrategias para una Protección Efectiva
- Gestión de riesgos de ciberseguridad: clave para proteger tu empresa
- Comparativa: Software GRC vs. métodos tradicionales de gestión de riesgos
- Impacto del Software GRC en la Reducción de Riesgos Operativos
- Claves para gestionar los riesgos de terceros en tu empresa
¿Desea saber más?
Entradas relacionadas
Implementando el Marco de Riesgo NIST: Estrategias para una Protección Efectiva
El Marco de Riesgo NIST (National Institute of Standards and Technology Risk Management Framework) es un conjunto de lineamientos...