Seguridad para un mundo donde todos y todo se conecta.

Por: Ghassan Dreibi / Cisco Systems

En el mundo digital actual, estamos más conectados que nunca. Esta conectividad nos ha permitido generar nuevas oportunidades y colaborar de nuevas formas, pero también significa que hay más brechas y vulnerabilidades que ponen en riesgo los datos.

Las organizaciones deben adoptar nuevas tecnologías e implementar medidas de seguridad fuertes para evitar quedarse atrás en el mundo conectado de hoy y gran parte de este esfuerzo comienza con la iniciativa del mes de octubre, mes de la ciberseguridad. ¡Haz tu parte! #BeCyberSmart

Los mayores desafíos de las empresas para lograr la ciberresiliencia

Cuando se trata de proteger a los empleados y clientes de ciberamenazas, el trabajo de una empresa nunca termina; incluso los profesionales de seguridad más diligentes a menudo sienten que están peleando una batalla perdida, particularmente si enfrentan dificultades para dotar de personal a sus equipos.

Hay un número creciente de desafíos que enfrentan las empresas cuando se trata de seguridad y estos son algunos de ellos:

  1. Movilidad:

Los usuarios hoy en día pueden trabajar desde cualquier lugar, así que, si están fuera de la red y no usan la VPN, sus dispositivos son vulnerables al malware.

  1. Oficinas:

En lugar de redirigir el tráfico a la empresa, más oficinas ahora se conectan directamente a Internet, dejando los dispositivos y los datos vulnerables debido a la seguridad insuficiente en el sitio. A medida que las empresas se desplazan hacia la WAN definida por software para reducir los costos de MPLS y aumentar el rendimiento, la seguridad proporcionada por la nube se vuelve aún más crítica.

  1. Aplicaciones basadas en la nube:

Cuando las unidades de negocios aprovechan los servicios innovadores en la nube para obtener una ventaja competitiva, colocan los datos corporativos fuera del perímetro. Pero no puedes proteger lo que no puedes ver.

  1. Nuevas amenazas

Las amenazas de seguridad de hoy en día son más complejas, más numerosas y peligrosas que nunca, especialmente para los equipos de seguridad de TI que ya están saturados.

  1. BYOD

Cuando los visitantes y los empleados usan dispositivos personales para conectarse en el sitio, su Wi-Fi puede abrir la puerta a archivos maliciosos sin darse cuenta. El Internet de las cosas (IoT), los dispositivos inteligentes y los endpoints continúan proliferando, mientras que las amenazas evolucionan junto con ellos.

Estos desafíos se enfrentan en todas las industrias, pero impactan a todos de manera diferente, y tratar de abordarlos individualmente puede causar brechas en la seguridad. Pero hay formas de usar la tecnología para hacer que su red sea más segura sin ralentizarla ni hacerla más compleja.

La puerta de enlace seguro a Internet

Para hacer frente a estos desafíos y proporcionar una protección eficaz a los usuarios, los profesionales de la seguridad están replanteándose la forma en que se ofrece la seguridad.

En un panorama global en constante cambio, proporcionar un entorno seguro para los usuarios dentro y fuera de la red corporativa es una prioridad máxima. Las soluciones deben ser simples de implementar, extremadamente efectivas, tener una latencia mínima, admitir implementaciones en todo el mundo y adherirse a los diseños abiertos que han hecho que el software como servicio (SaaS) sea tan exitoso.

Presentamos Secure Internet Gateway (SIG), una vía de acceso segura a Internet que permite a los usuarios ir a cualquier lugar en Internet, incluso cuando no están conectados a la VPN.

SIG ofrece protección de 360 ​​grados para la nube, SaaS, sucursales y Endpoints, dentro y fuera de la red. ¿Cómo? Al ofrecer una vía de acceso segura a Internet que ofrece estas capacidades críticas.

  • Protección contra amenazas en todos los puertos y protocolos, dentro y fuera de la red corporativa.
  • Bloqueo de más amenazas con una inspección más profunda del tráfico de riesgo, sin afectar a los usuarios finales
  • APIs bidireccionales y de plataforma abierta para integrar con su pila de seguridad existente.
Cisco Umbrella: El SIG del futuro ya está aquí

Cisco Umbrella Secure Internet Gateway (SIG) es un servicio de seguridad en la nube que unifica múltiples funciones en una única solución que tradicionalmente requería múltiples dispositivos en las instalaciones o servicios de seguridad en la nube de una sola función. Umbrella permite a las organizaciones adoptar la nube a su ritmo y confiar en la seguridad, el rendimiento y la confiabilidad de sus conexiones directas a Internet.

Cisco Umbrella es su primera línea de defensa contra posibles amenazas. En cualquier momento y desde cualquier lugar, el tráfico de Internet de sus usuarios se enruta primero a través de Umbrella, lo que evita que los riesgos lleguen a los endpoints al bloquear las conexiones a sitios que alojan malware o esfuerzos de phishing. Umbrella puede ayudar a las empresas a construir una base de ciberresiliencia al proporcionar acceso a una protección integral proporcionada por la nube en todas sus redes, dispositivos y aplicaciones.

Cisco Umbrella simplifica la implementación, la configuración y la integración al unificar las funciones de seguridad. Facilita el crecimiento para satisfacer las necesidades de una fuerza de trabajo remota y itinerante, un perímetro de red cambiante y un entorno de múltiples nubes.

Cisco invierte en ciberseguridad en América Latina con Data Center en México

Por: Marco Martínez / Cisco Systems

Sabemos que 2021 y 2022 han sido años ajetreados para muchos de nosotros y el sector, pero dentro de todo lo malo simpre hay cosas que rescatar… Octubre es el mes de concientización sobre ciberseguridad y por eso quiero compartir algunas noticias con los profesionales de seguridad en LatAm: como parte del compromiso con América Latina, Cisco Umbrella ha abierto un nuevo centro de datos en Querétaro, México. Ubicado justo al norte de la Ciudad de México, este centro de datos habilitará la protección multicapa a través de la seguridad de la capa DNS unificada, el firewall entregado en la nube (CDFW) y la puerta de enlace web segura (SWG). Debido a esto, los clientes en México y en América Central y del Sur pueden usar este nuevo centro de datos para disfrutar de una experiencia de Internet superior y una ciberseguridad sin igual.

Un centro de datos que desbloquea todas las capacidades de Cisco Umbrella

En Cisco Umbrella, la arquitectura de nube global juega un papel importante en el empoderamiento de clientes a medida que se embarcan en su viaje de Secure Access Service Edge (SASE). Debido a esto, eligieron cuidadosamente las ubicaciones de los centros de datos para brindar una cobertura global que reduzca la latencia del tráfico y maximice la resiliencia. Y gracias al enrutamiento Anycast, el tráfico siempre se enrutará al centro de datos cerrado, evitando automáticamente los enlaces degradados o no disponibles. La instalación en Ciudad de Querétaro está emparejada con la instalación de Miami, Florida para la conmutación por error automática, aunque los clientes pueden configurar manualmente los túneles IPsec a otro centro de datos de Cisco Umbrella si así lo desean.

Los equipos de seguridad cibernética en México y en toda América Latina también estarán complacidos de saber que la velocidad de conectividad que ofrece Cisco Umbrella rivaliza, si no supera, la del acceso directo a Internet. Esto se debe, en parte, a los acuerdos de interconexión con más de 1000 ISP, redes de entrega de contenido (CDN) y proveedores de software como servicio (SaaS). Estos arreglos permiten a Cisco Umbrella utilizar la ruta más corta y más confiable entre los usuarios y sus aplicaciones basadas en la web.

Me entusiasma tener este nuevo centro de datos de Cisco Umbrella como parte de nuestra arquitectura de nube global. Si bien la instalación está bastante cerca del área metropolitana de la Ciudad de México, se eligio estratégicamente una ubicación fuera de las zonas sísmicas e inundaciones cercanas. Esto hace que la instalación sea más resistente, lo que brinda tranquilidad a nuestros clientes en lo que respecta al rendimiento a largo plazo de las redes conectadas a este centro de datos. La instalación también cumple con los estándares de la industria de seguridad de la información y cumple con los estándares ISO 27001 y SOC2.

Invertir en ciberseguridad para nuestros socios comerciales de América Latina

Entendemos que latam es una región importante para clientes y partners globales, por lo tanto, brindar una solución de ciberseguridad robusta, confiable y lista para usar a partners en el área es una parte fundamental de nuestra misión de impulsar un futuro inclusivo para todos. Este nuevo centro de datos es una señal de inversión continua en latam, así como una promesa de lo que vendrá a medida que continuan expandiendo la arquitectura de nube global.

En los últimos 18 meses, se abrieron  9 nuevos centros de datos a nivel mundial, lo que elevó el total de centros de datos globales a 36. Además, hay planes para abrir varios centros de datos  en varios lugares del mundo.

Las ventajas de un centro de datos sostenible

Al establecer este nuevo centro de datos, querían asegurarse de que sirviera como un activo para las empresas locales sin causar una tensión innecesaria en la infraestructura de uno de los centros comerciales y económicos más importantes. Por lo tanto, enorgullece anunciar que nuestro nuevo centro de datos, ubicado en una instalación de Equinix, utiliza uno de los primeros sistemas de cogeneración de centros de datos en América Latina. La energía utilizada para alimentar el edificio y nuestro equipo proviene de lo que de otro modo sería calor desperdiciado.

Alimentar el nuevo centro de datos de Cisco Umbrella con energía obtenida a través de la cogeneración ayuda a mejorar la resiliencia de la instalación, ya que el centro de datos será menos vulnerable a las fluctuaciones en la red eléctrica. Las instalaciones también ejercen menos presión sobre los recursos de energía, lo cual fue una consideración importante para el equipo. Si bien se quiere brindar a las empresas de América Latina una solución de ciberseguridad con la que puedan contar, no se quiere hacerlo a expensas de la infraestructura de la región.

Finalmente, optar por alimentar este nuevo centro de datos con energía obtenida a través de la cogeneración es parte del mayor compromiso de Cisco con la sostenibilidad ambiental. Como parte de nuestra misión de impulsar un futuro inclusivo para todos, nos hemos comprometido como empresa a avanzar hacia cero emisiones netas de gases de efecto invernadero en toda nuestra cadena de valor para 2040. Se han logrado grandes avances hacia este objetivo en los últimos 15 años, y este centro de datos representa el siguiente paso en ese viaje. Creemos en brindarles a nuestros clientes soluciones de ciberseguridad que no sean a expensas del medio ambiente. Nuestra nueva instalación permite a las empresas disfrutar de un rendimiento de primer nivel al mismo tiempo que mantiene la salud y la vitalidad de la región para  futuras generaciones.

Cisco Umbrella es la primera línea de defensa contra posibles amenazas. En cualquier momento y desde cualquier lugar, el tráfico de Internet de sus usuarios se enruta primero a través de Umbrella, lo que evita que los riesgos lleguen a los endpoints al bloquear las conexiones a sitios que alojan malware o esfuerzos de phishing. Umbrella puede ayudar a las empresas a construir una base de resiliencia de seguridad al proporcionar acceso a una protección integral proporcionada por la nube en sus redes, dispositivos y aplicaciones.

Cómo proteger su red OT, sin interrumpir las operaciones

Por: William Noto / Fortinet

Una buena parte de las redes de tecnología operativa (OT) existentes se construyeron originalmente durante los días del espacio aéreo, donde el aislamiento de otros sistemas empresariales proporcionaba suficiente seguridad. A medida que las iniciativas de transformación digital impulsan las redes de TI y OT hacia la convergencia, el resultado es una red en la que teóricamente cualquier cosa puede conectarse con cualquier otra cosa. Esa es una cantidad peligrosa de riesgo en un mundo donde el 93 % de las empresas de OT han experimentado una intrusión en el último año, y el 78 % reportó más de tres.

Beneficios de tener un Firewall en una Red OT

En una configuración de red donde las cosas pasan por el interruptor, un firewall nunca ve la actividad, lo que significa que las organizaciones no pueden monitorear el tráfico dentro de su red OT . Puede ser difícil comprender realmente lo que está sucediendo dentro de una red o ver cuándo cambian las cosas, que es precisamente lo que esperan los malos actores cuando atacan a un objetivo.

Los cortafuegos tradicionales brindan cierta protección, pero tienen inconvenientes, como limitaciones de reconocimiento de aplicaciones, problemas con la velocidad de la red, inconvenientes logísticos y falta de capacidades evolutivas. Afortunadamente, donde los firewalls tradicionales fallan, los firewalls de próxima generación ( NGFW ) se recuperan. Los NGFW ofrecen lo mejor en seguridad de datos y redes, incluida la versatilidad, el control inteligente de puertos, la infraestructura simple, la protección contra amenazas actualizada y la velocidad constante de la red. Además, los NGFW robustos brindan seguridad empresarial para entornos de tecnología operativa con visibilidad completa de la red y protección contra amenazas. Las organizaciones pueden tejer la seguridad en arquitecturas de sistemas de control industrial ( ICS ) y crear redes que se adapten a entornos industriales y hostiles.

Sin embargo, para obtener el máximo beneficio, incluso estos firewalls avanzados se implementan mejor dentro de una red OT, específicamente una que ha sido bien segmentada.

Niveles de segmentación de la red OT

El modelo de Purdue habla de dispositivos en función de su función y luego les asigna un nivel en función de esa función. Sin embargo, el estándar más nuevo, IEC 62443, trae el paradigma de zonas y conductos que son importantes a medida que la red OT se vuelve más segmentada. Los niveles de segmentación de la red incluyen:

Redes planas: sin segmentación alguna, la visibilidad y el control de estas redes son extremadamente limitados, y cualquier ataque puede propagarse de norte a sur y de este a oeste por toda la red.

Segmentación L2: utilizando una combinación de VLAN + conmutadores, este nivel de segmentación limita el impacto a un activo comprometido, y cada zona tiene su propia VLAN. Sin embargo, no hay visibilidad de la carga útil, el control de acceso entre zonas es limitado y no hay inspección ni segmentación del tráfico de este a oeste.

Segmentación L3: este tipo de segmentación también utiliza VLANs + switches, pero a este nivel, cada dispositivo tiene su propia VLAN. Si bien es posible determinar qué dispositivos pueden comunicarse con cuáles, este tipo de arreglo es muy frágil, con cambios que requieren una planificación costosa y la posibilidad muy real de que un error provoque tiempo de inactividad.

Segmentación L7/L3: cuando las redes alcanzan este nivel de microsegmentación, la cantidad de granularidad alcanzable permite un nivel profundo de visibilidad y control. Es posible identificar no solo qué dispositivos están en la red, sino también qué aplicaciones se están ejecutando, como Ethernet/IP o MODBUS; incluso la diferencia entre leer un valor y enviar un comando es visible. También se vuelve más fácil visualizar la topología física y lógica de la red.

Lograr la segmentación mediante NGFW sin introducir el caos

Si bien los beneficios de los NGFW en la red OT son claros, a menudo hay dudas reales para actuar sobre ese conocimiento. A diferencia de las redes de TI, el tiempo de inactividad en las redes OT puede ser increíblemente costoso o, en el caso de la infraestructura crítica, incluso poner en peligro la vida. La cuestión de cómo segmentar la red sin generar caos en el entorno, introducir tiempo de inactividad y comprometer la seguridad o la calidad del producto es de gran importancia. 

Entonces, ¿cómo puede una organización implementar la microsegmentación sin derribar su entorno? Al tener un proceso extenso que detalle la responsabilidad de todos, no solo para la implementación o instalación inicial, sino también para considerar el mantenimiento continuo. 

Las mejores prácticas a seguir, y las que no tienen éxito a evitar, incluyen:

HACER:

  • Desarrolle un plan para saber dónde quiere estar y un cronograma razonable para implementarlo
  • Minimice las interrupciones tomando medidas que tengan la menor posibilidad de fallar
  • Reúna datos de cada paso y utilícelos para reevaluar antes de implementar el siguiente paso
NO:
  • Olvídese de identificar las necesidades y los riesgos del negocio
  • No puede definir sus objetivos y alinear los intereses de las partes interesadas
  • Acorta el proceso de identificación de tus zonas y su prioridad
  • Implemente todo como un enfoque big bang
La importancia de asegurar todas las capas de la red

El objetivo final debe ser lograr la seguridad holística del entorno OT, por lo que es importante invertir en una plataforma para proteger todas las capas de la red, incluidos los puntos finales de red tradicionales y no tradicionales. Ahí es donde la experiencia de Fortinet puede ayudar. Los NGFW FortiGate de Fortinet superan el estándar de la industria al proporcionar una protección superior, como se reconoce por 12ª vez en el Cuadrante Mágico de Gartner para Firewalls de Red. Las soluciones de FortiGate combinan todas las permutaciones de firewall en una única plataforma integrada, incluida la nueva funcionalidad SD-WAN. Su gestión de panel único ofrece una experiencia simplificada para una amplia gama de casos de uso, así como una implementación flexible en todos los bordes de la red. El enfoque de redes basado en la seguridad de Fortinet permite que la seguridad se integre en todos los aspectos de la red, desde el nivel básico.

Es fácil quedar paralizado por el miedo al tiempo de inactividad, la enormidad de todo el proceso, o quedar atrapado en recriminaciones sobre lo que ya debería haberse hecho. En su lugar, concéntrese en seguir adelante preguntándose: ¿Qué se puede hacer hoy y mañana para mejorar de manera constante el entorno de red? Abordar las preocupaciones de seguridad de su negocio y su red ahora puede generar dividendos en tiempo, ahorro, seguridad y privacidad en el futuro. Los NGFW y la segmentación adecuada no solo brindan seguridad, sino que también pueden brindarle una ventaja competitiva comercializable sobre los competidores que están detrás de la curva de seguridad.

XDR: la clave para la seguridad de tu empresa

Por: Yair Lelis / Cisco Systems

¡Hola! Hoy tenemos la oportunidad de hablar sobre un tema de actualidad como lo es XDR de una forma breve pero concisa… ¿qué está sucediendo con este tema y por qué es tan relevante para el mercado y la ciberseguridad?

Hagamos un poco de memoria para entender mejor el origen y evolución de este concepto…

Inicialmente la evolución natural de un antimalware / antivirus nos llevó hacia el concepto de EDR (Endpoint Detection and Response) y a partir de éste descubrimos diversos retos en su integración hacia otras plataformas de seguridad como lo son: soluciones complementarias en el endpoint, email, nube, red, etc., ocasionando con esto una complejidad añadida para detectar y responder adecuadamente; de ahí que la industria se viera en la privilegiada necesidad de innovar y acuñar un concepto mucho más ambicioso como lo es el actual: Extended Detection and Response (XDR).

Adicionalmente, para hacer efectivo el término “Extended” tuvimos que evolucionar de igual forma la antigua recolección manual de logs o bitácoras provenientes de diferentes plataformas de seguridad apoyadas en un SIEM (correlacionador de eventos) en donde esencialente podemos agregar toda esa información y hacer una búsqueda de indicadores de compromiso, normalmente conocidos como IOCs (conjunto de datos sobre un objeto o una actividad relacionada a un acceso no autorizado)

Ahora bien, habiendo tal cantidad de y diversidad de logs, resulta complicado para los equipos operativos seguir dependiendo de búsquedas artesanales para obtener IOCs, ya que es indispensable que una vez encontrados, esos indicadores se deben convertir en algo accionable para la protección del negocio. Revisemos de forma general el paso a paso de esta “travesía”:

1. Analistas de ciberseguridad revisan logs de diferentes plataformas con la ayuda de herramientas como un SIEM.

2. Una vez consolidados, se hace una búsqueda para encontrar posibles IOCs.

3. Se define un playbook y un workflow determinado para que cuando se encuentre cierto IOC, se accione una respuesta.

Entonces, mejor imaginemos todos estos procesos unificados en una misma plataforma tecnológica que pueda automatizar la respuesta ante incidentes. Esto es el poder de SecureX o como decimos en Cisco… SecureX and relax.

¿Pero, qué es SecureX? Es la plataforma que hace posible no sólo la integración de las diferentes soluciones de Cisco Secure, sino que además es capaz de integrar soluciones de terceros en un ambiente abierto. Además, podemos tener acceso a playbooks / workflows pre-definidos o bien crear nuevos de acuerdo a las necesidades del negocio y así lograr una respuesta automatizada.

No utilizamos logs, pero sí que los integramos, o sea que tomamos lo mejor de ambos mundos:

+

=

 

Hoy día nuestras soluciones tradicionales como Secure Firewall, Tetration o Stealtwatch pueden crear incidentes en SecureX, y de ahí la importancia de entender el termino de XDR como un todo.

Entonces ya sabiendo todo esto, ¿de qué va XDR?

XDR tiene como finalidad proteger al negocio ante cualquier vector de ataque, recopilando y correlacionando automáticamente la información en múltiples capas o plataformas de seguridad, cuya integración hace posible una detección ante amenazas más rápida y mejora sustancialmente los tiempos de investigación y respuesta a través de la automatización de estos procesos.

SecureX… una experiencia coherente e integrada:

  • Automatiza las tareas rutinarias mediante flujos de trabajo preconstruidos que se alinean con los casos de uso comunes.
  • Detecte, responda y recupere información más rápido que nunca.
  • Acelera la investigación de amenazas y la gestión de incidentes reuniendo y correlacionando inteligencia global en una sola vista.
  • Genera un inventario completo de dispositivos con la conciencia contextual necesaria para identificar brechas en la cobertura y simplificar las investigaciones de seguridad.

Con todo esto, concluyo enfatizando que la automatización debe ser buscada como parte fundamental de XDR y, en consecuencia, de SecureX. Con visibilidad y monitoreo unificados, incluso en el SOC, nuestros clientes ganan tiempo valioso y mejoran su capacidad para reaccionar ante incidentes de ciberseguridad, algo esencial en las amenazas del presente.

Fortalecimiento del elemento humano en su pila de ciberseguridad

Por: Karin Shopen /Fortinet

Muchos de nosotros llegamos a un punto en la vida, y en nuestro negocio, cuando sentimos la necesidad de volver a centrarnos en nuestras capacidades y fortalezas centrales y subcontratar o pedir asesoramiento experto sobre el resto. Esta decisión estratégica nos permite dar saltos aún más significativos en aquellos lugares en los que somos excepcionalmente capaces de resolver los problemas en cuestión.

En ciberseguridad, hablamos mucho sobre la necesidad de automatización de extremo a extremo para respaldar una postura de seguridad dinámica y ágil capaz de responder a la nueva información de amenazas casi en tiempo real. Nuestra industria traduce esto en ser capaz de detener los ataques en su camino. Todos hemos invertido y seguiremos invirtiendo tiempo y recursos en la construcción de esta visión a medida que elegimos agregar nuevas tecnologías, proveedores y socios a nuestro ecosistema de ciberseguridad.

Sin embargo, un área de la que muchos líderes de seguridad tienden a hablar menos es el componente humano de las estrategias de ciberseguridad y cómo podemos aumentar su impacto en nuestro éxito general. Hoy en día, dos tercios de los líderes mundiales afirman que la escasez global de habilidades crea riesgos cibernéticos adicionales para su organización, incluido el 80% que informó haber experimentado al menos una violación durante los últimos 12 meses que podrían atribuir a la brecha de habilidades de ciberseguridad.

Es hora de hablar sobre el elemento humano como parte de su marco general de ciberseguridad.

Mejore, automatice y externalice: el elemento humano

Si le preguntara hoy cuántas de sus capacidades de seguridad tecnológica se están consumiendo como servicio y cuántas más está evaluando actualmente, la respuesta sería: la mayoría. Los proveedores de seguridad ya operan, mantienen y avanzan en las capacidades de seguridad críticas para su tecnología, ya sea su IPS, URL, DNS, sandbox, AV, CASB, IoT, etc., al proporcionar inteligencia de seguridad para mantenerlos sintonizados con las últimas amenazas. Los equipos de expertos en ciberseguridad ya están ayudando a mantenerte por delante de los ciberdelincuentes de hoy. Lo mismo ocurre con los procesos automatizados. Muchos de ustedes están en camino de crear una postura de seguridad totalmente automatizada, SOC y flujos de procesos. Y en muchos casos, usted y sus proveedores están en este viaje juntos.

Pero cuando hablamos de su gente, hay menos de un proceso organizado, estrategia o prioridad, o incluso tiempo para mejorar las habilidades. Y aún menos están evaluando qué tareas realiza el equipo de SOC que sería mejor subcontratar.

Existen tres estrategias para aplicar servicios a su equipo de seguridad, empleados y socios para proteger mejor su organización. El primero es mejorar sus capacidades con las habilidades y tecnologías de los profesionales dedicados a la ciberseguridad que pasan todos los días en la primera línea de la guerra cibernética de hoy. Lo siguiente es automatizar muchos de los procesos de su equipo para mejorar la precisión, el tiempo medio de detección (MTTD) y el tiempo medio de corrección (MTTR). Y simplemente hay algunos aspectos de la ciberseguridad que elegirá subcontratar para mantener a su equipo enfocado en las tareas críticas a mano.

Mejorar
  • Empleados

Muchos ataques hoy en día comienzan con la explotación de una vulnerabilidad, ya sea una tecnología o una falla humana (por ejemplo, phishing). Todos nos esforzamos por prevenir y detener los ataques lo antes posible durante el ciclo de ataques mediante la adición de capacidades avanzadas como la gestión de superficies de ataques externos (EASM), la detección y respuesta de red (NDR), el engaño, la detección y respuesta de puntos finales (EDR), e incluso puertas de enlace de correo electrónico seguras y firewalls de aplicaciones web (WAF) para enfrentar activos críticos, todo para minimizar el daño y evitar el largo proceso de remediación.

En muchos casos, sus empleados son su primera línea de defensa. Supongamos que evalúa a sus empleados de la misma manera que evalúa las tecnologías, buscando vulnerabilidades (brechas de conocimiento y habilidades) que deben ser “parcheadas” de forma regular. Entonces debería ser fácil entender la necesidad de programas ciberseguros. Este proceso de mejora continua puede y debe construirse junto con la asociación con un proveedor / equipo de ciberseguridad bien versado en las tácticas de ataque actuales que pueden integrar ese conocimiento en el programa de capacitación de empleados de su organización.

  • Equipos SOC y profesionales de ciberseguridad

Si usted es como la mayoría de nosotros, sus equipos de SOC están mirando hacia abajo a través de alertas, registros y tareas. Como resultado, les resulta difícil encontrar el tiempo para mantenerse alerta cuando se trata del panorama de amenazas de ataque en evolución y el estado general de su postura de seguridad de extremo a extremo.

La práctica hará que su equipo sea mejor y más rápido para responder a los ataques. Tómese un tiempo para ello. Asigne tiempo para el entrenamiento táctico, una evaluación completa de las capacidades, Y para construir y probar la automatización efectiva y los libros de jugadas, aprovechando herramientas como la orquestación de seguridad, la automatización y la respuesta SOAR. Los expertos en ciberseguridad que trabajan activamente en la búsqueda de amenazas y la respuesta a incidentes tendrán la experiencia práctica del mundo real necesaria para crear y ejecutar la capacitación para su equipo. Además, evalúe y aproveche los programas de incorporación y capacitación que respaldan los objetivos cortos de la curva de aprendizaje y la optimización de las inversiones.

Externalizar

La intensidad actual, tanto en velocidad como en sofisticación, que estamos experimentando en todo el panorama de amenazas significa que todos debemos trabajar aún más para mantenernos en la cima de nuestro juego. Pero eso solo puede llevarnos hasta cierto punto. Por lo tanto, también debemos trabajar de manera más inteligente, que es el motor detrás de la construcción de sistemas automatizados de autoaprendizaje y la subcontratación de algunas funciones a expertos dedicados. Tales mejoras son una forma crítica de eliminar el ruido y ayudar a su equipo a concentrarse en sus tareas más críticas y avanzar en su negocio. La subcontratación puede servir para muchos propósitos. Se puede usar temporalmente hasta que su equipo haya superado la curva de aprendizaje de la nueva tecnología o como un arreglo permanente como una extensión de su equipo de seguridad.

Generalmente hay tres áreas en las que vemos que las organizaciones subcontratan funciones de seguridad:

  • Evaluación de la eficacia de la seguridad

Existe una máxima entre los profesionales de la ciberseguridad de que el equipo que construye una postura de seguridad no debe ser el que evalúe su efectividad. Aprovechar un equipo externo para realizar estas tareas invariablemente producirá un mejor resultado. Estos servicios pueden variar desde evaluaciones puntuales individuales, como la vulnerabilidad o el monitoreo continuo de su administración de superficie de ataque externa para determinar la preparación de extremo a extremo para ataques como el ransomware. Estas evaluaciones también respaldan una priorización muy necesaria basada en el riesgo de las inversiones futuras.

  • Externalización de algunas o todas sus capacidades de búsqueda de amenazas SOC

La externalización de la detección de monitoreo activo y la respuesta a las amenazas se extiende desde el punto final (MDR), a la red, a las responsabilidades completas de SOC (SOC-as-a-Service). Y dada la velocidad de las amenazas actuales, la prevención se sirve mejor con un ciclo totalmente automatizado desde la detección hasta la respuesta. Sin embargo, en la mayoría de los casos, la adopción de una respuesta totalmente automatizada estará vinculada al nivel de confianza que el equipo de SOC tiene en las recomendaciones y datos de aprendizaje automático (ML) y no en las capacidades tecnológicas, que como en todos los campos impulsados por la automatización, evolucionarán y se expandirán con el tiempo, los datos y la experiencia.

  • Externalización de algunas o todas sus capacidades de respuesta a incidentes

Los beneficios de trabajar con un equipo de respuesta a incidentes (IR) antes de estar bajo ataque activo no se pueden enfatizar lo suficiente. Al involucrarse temprano, un equipo de IR puede ayudarlo a evolucionar y fortalecer su postura de seguridad. También obtendrán conocimientos críticos sobre su implementación de seguridad existente y cualquier proceso de respuesta y corrección acordado. Eso, con el tiempo, ayudará a reducir los incidentes y acortar el tiempo requerido para la remediación una vez que ocurre un incidente.

Automatizar

Todo el mundo contribuye al problema de los entornos de trabajo cada vez más complejos. Los equipos de marketing e ingeniería utilizan múltiples sistemas. Los usuarios emplean numerosos dispositivos para conectarse a un número aún mayor de aplicaciones. El objetivo de todos los líderes de ciberseguridad hoy en día debe ser establecer un marco de seguridad unificado en toda la organización que priorice los sistemas sinérgicos y los procesos centralizados para ofrecer automatización impulsada por ML.

Pero la IA y el ML son tan buenos como los datos en los que están entrenados y las personas que les enseñan. Al interactuar con proveedores que ofrecen soluciones impulsadas por ML, es esencial que mire dentro de la organización y descubra quién está diseñando sus modelos. ¿Con qué conjuntos de datos están trabajando? Asegúrese de que el proceso y la automatización utilizados para recopilar, procesar, identificar y responder a los incidentes sean confiables.

Los servicios de FortiGuard proporcionan un espectro completo de soporte crítico para el negocio

Como parte del Security Fabric totalmente integrado líder de la industria, que ofrece sinergia nativa y automatización en todo su ecosistema de seguridad, Fortinet también ofrece una amplia cartera de tecnología y ofertas de servicio como servicio basadas en humanos. Estos servicios son impulsados por nuestro equipo global de FortiGuard de expertos en ciberseguridad experimentados.

El costo de no tener una estrategia de ciberseguridad para una empresa

Por: Luis Carlotti / Cisco Systems

El último “Internet Crime Report 2021” del FBI evidencia una tendencia ya conocida: el cibercrimen va en aumento. Según indica el organismo, en los últimos 5 años ha recibido un total de 2.7 millones de reportes de ataques de ciberseguridad, por parte de víctimas alrededor del mundo.

La gravedad de este dato recae en dos aspectos: el acelerado aumento en la cantidad de ataques por año y el costo monetario en pérdidas que esto está implicando. Mientras en el 2017 se reportaron 301,580 ataques, con pérdidas por US$1.4 billones; en 2021 las cifras subieron a 847,376 incidentes, con costo monetario de US$6.9 billones.

Los ataques que tienen que ver con Phishing, Business Email Compromise (BEC) y Ransomware son los que están teniendo un impacto monetario mayor, por el daño que implican para empresas y organizaciones.

Según detalla Cisco, el 34% de los negocios atacados por Ransomware dura una semana o más en recuperar el acceso a los datos. ¿Qué haría su organización sin datos por una semana? ¿Cuánto le costaría esto?

Las organizaciones víctimas de ataques han reportado a Cisco pérdidas de hasta un 20% de sus consumidores y 20% de oportunidades de negocio, lo que se traduce en un impacto considerable a sus ingresos. Un incidente de este tipo desencadena también una crisis de reputación de la empresa y obstaculiza por completo el proceso de transformación digital que esté desarrollando.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad.

Construir una resiliencia cibernética

Ante un contexto en el que el cibercrimen crece cada año y las amenazas de agrupaciones de Ransomware como Conti se esparcen a otras latitudes, es hora de comprender que ya no se trata de si llegaremos a ser víctimas de un ataque cibernético sino de cuándo pasará.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad. Para esto, necesitan trazar un plan que contemple:

1. Ciberseguridad como prioridad empresarial: Los costos que tienen los ataques para las organizaciones deja claro que la ciberseguridad es un asunto de negocio y, por lo tanto, invertir en ella es justificado y esencial. Los líderes deben establecer la ciberseguridad como una prioridad operativa ante las juntas directivas y diseñar una estrategia acorde a sus vulnerabilidades con claridad de los riesgos existentes, cómo enfrentarlos, mitigarlos y tomar siguientes pasos.

2. Invertir en soluciones de seguridad respaldadas por la industria: Aún cuando la ciberseguridad sea prioridad, el presupuesto siempre va a ser finito. Para optimizar sus inversiones las empresas deben analizar a profundidad los desafíos que enfrentan y las herramientas necesarias para resolverlos. Es vital que esas herramientas puedan integrarse y operar en conjunto para ofrecer un mayor retorno de inversión.

3. Mantenerse actualizados sobre las nuevas amenazas cibernéticas: El panorama cibernético evoluciona constantemente y las amenazas mutan hacia nuevas variantes. Formar parte de comunidades para darle seguimiento al comportamiento de los ataques es clave para identificar patrones, ver tendencias y prevenir incidentes futuros.

4. Refinar la cultura interna: Los usuarios suelen ser la mayor vulnerabilidad de una compañía a nivel de seguridad, por lo tanto, es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos, las prácticas seguras para evitar ataques y el plan de acción a seguir en caso de ser víctima de alguna trampa maliciosa. En este punto es vital contar con el respaldo de las juntas directivas o altos mandos, promoviendo así una cultura fuerte y de impacto para toda la organización.

Es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos y las prácticas seguras para evitar ataques.

A nivel de prioridades técnicas dentro de una estrategia de ciberseguridad, Cisco sugiere contemplar aspectos como:
  • Seguridad del DNS
  • Seguridad del correo electrónico
  • Múltiple factor de autenticación y evaluación de postura
  • Análisis anti-malware tanto en la red como en los dispositivos finales
  • Detección y respuesta de red
  • Investigación y respuesta de incidentes
  • Inteligencia de amenazas
  • Cumplimiento de políticas de uso adecuado para los usuarios internos y externos aunque estos estén fuera de la conexión VPN

Como líder del sector, por décadas hemos trabajado en generar conciencia sobre el rol de la seguridad en todo proceso de transformación digital. Es por eso que hemos incorporado una arquitectura de seguridad integrada en nuestras soluciones que coloca a este elemento en el centro del negocio, de manera que cada uno de nuestros productos y servicios cuentan con el factor de ciberseguridad desde su conceptualización, de manera que contribuyamos a la construcción de una verdadera resiliencia cibernética.

Al final del día, esa resiliencia cibernética es lo que hará la diferencia a la hora de resistir a las amenazas impredecibles y emerger más fuertes como organización.

SD-WAN segura: la base para la transformación de la red

Por: Nirav Shah / Fortinet

En los últimos años, la virtualización y la adopción de la nube han llevado a una migración masiva de aplicaciones y recursos a entornos en la nube. Hoy en día, casi todas las organizaciones tienen una parte de sus recursos en la nube, y el 89% de las organizaciones tienen una estrategia de múltiples nubes. Y Gartner estima que para 2025 más del 95% de las nuevas cargas de trabajo digitales se implementarán en plataformas nativas de la nube.

SD-WAN ha desempeñado un papel fundamental para permitir la transformación digital global de las organizaciones. Al principio, simplemente proporcionó una forma más flexible para que las sucursales se conectaran rápidamente a aplicaciones basadas en la nube. Pero a medida que las redes continuaron evolucionando, SD-WAN se volvió esencial, proporcionando un acceso rápido y seguro entre nubes, nubes y centros de datos, y como la pieza central de las soluciones SASE que extienden ese mismo acceso junto con la seguridad a los trabajadores domésticos y móviles. Hoy en día, las nuevas plataformas SD-WAN sirven como bloques de construcción esenciales para redes altamente dinámicas y ampliamente distribuidas. Aquí hay un vistazo a la evolución de SD-WAN en los últimos 8 años:

1.0 – SD-WAN

Competir en el mercado digital obligó a las organizaciones a hacer la transición a un modelo de negocio centrado en las aplicaciones. Como resultado, las infraestructuras WAN fijas existentes no podían seguir el ritmo. Las conexiones MPLS fijas en las sucursales obligaron a todo el tráfico de aplicaciones a enrutarse a través de la red central, empantanando la red e impactando la experiencia del usuario (la productividad) de los trabajadores remotos. Las innovaciones de SD-WAN, como la rampa de acceso acelerada a la nube, el enrutamiento consciente de las aplicaciones, las conexiones de recuperación automática y la conmutación por recuperación, garantizaron el acceso consistente y flexible a las aplicaciones empresariales críticas para las sucursales que MPLS no podía proporcionar.

1.5 – SD-WAN segura para un acceso seguro a las sucursales

Sin embargo, resultó que uno de los mayores desafíos era asegurar esas conexiones. Las conexiones SD-WAN, por su naturaleza, son altamente dinámicas y receptivas. Los sistemas de seguridad heredados simplemente no fueron diseñados para adaptarse dinámicamente a las redes en rápida evolución. Por lo tanto, a medida que los equipos de TI luchaban por construir y mantener una solución de seguridad superpuesta, inevitablemente se desarrollaron brechas de seguridad que podrían ser fácilmente dirigidas.

Fortinet fue el primer proveedor en abordar este problema al ser pionero en el concepto de redes impulsadas por la seguridad, donde las funciones de seguridad y red se construyen juntas para que funcionen como un solo sistema. Entregamos la primera solución de red basada en la seguridad de la industria mediante la construcción de nuestra solución Secure SD-WAN dentro de la plataforma FortiGate. Las funciones avanzadas de SD-WAN, incluida la conmutación por error de conexión, la rampa de acceso acelerada a la nube, la identificación y aceleración de aplicaciones y las conexiones de autorreparación, se construyeron utilizando el mismo sistema operativo que la cartera de soluciones avanzadas de seguridad y control de acceso y conmutación de nivel empresarial de FortiGate, incluido el soporte integrado para conexiones LTE y 5G. Debido a que son literalmente el mismo producto, Fortinet Secure SD-WAN proporciona un nivel de interoperabilidad, administración, automatización y orquestación entre las funciones de red y seguridad que simplemente no es posible utilizando tecnologías diseñadas como soluciones discretas.

Debido a que estos sistemas fueron diseñados para interoperar de forma nativa, también pudimos vincular la conectividad Secure SD-WAN a la LAN de la sucursal, conocida como SD-Branch. Las soluciones seguras de control de acceso a la red cableada e inalámbrica de FortiGate, conmutación de red, inspección de tráfico y seguridad de nivel empresarial implementadas en la sucursal funcionan a la perfección con Secure SD-WAN, lo que garantiza un monitoreo y protección consistentes de extremo a extremo de cada dispositivo, flujo de trabajo y aplicación.

2.0 – SD-WAN segura en todas partes

Este enfoque unificado también permitió a Fortinet ser el primer proveedor en extender sin problemas la conectividad y los controles Secure SD-WAN más allá de la sucursal. Fortinet Secure SD-WAN permite a las organizaciones crear una experiencia de red perfecta, segura y bajo demanda en todos los recursos empresariales. Debido a que Fortinet Secure SD-WAN se entrega a través de FortiOS, el sistema operativo insignia de Fortinet, se puede implementar en cualquier lugar y en cualquier factor de forma, desde dispositivos hasta máquinas virtuales, soluciones nativas de la nube y contenedores. Esta estrategia de implementación universal permite a las organizaciones crear una infraestructura única que puede abarcar nubes, centros de datos, movilidad y tecnologías “como servicio”, creando conexiones confiables, flexibles, adaptables y seguras de extremo a extremo.

3.0 – SD-WAN segura como plataforma

Pero eso es solo el comienzo. Hoy en día, Fortinet Secure SD-WAN hace más que simplemente abordar las necesidades de seguridad y conectividad entre partes dispares de la red distribuida. La nueva funcionalidad avanzada ahora le permite operar como una plataforma fundamental, proporcionando los servicios de red avanzados que requieren las redes complejas y en rápida evolución de hoy en día, incluidos los entornos híbridos y multinube.

  • SD-WAN multinube

Fortinet Secure SD-WAN se integra con los servicios de seguridad de los principales proveedores de nube para establecer y mantener una conectividad segura y de alto rendimiento con las aplicaciones que se ejecutan en redes híbridas y multinube. Esto también reduce la sobrecarga de TI al consolidar las funciones de seguridad y redes de una infraestructura distribuida, incluida la orquestación, la automatización y la administración. Esta estrategia unificada permite la seguridad de red centralizada, políticas de segmentación uniformes y una aplicación coherente en las implementaciones locales, de nube privada y de múltiples nubes. Y la priorización del tráfico crítico de aplicaciones, combinada con la resiliencia de conexión confiable, garantiza una rampa de acceso a la nube consistente y una experiencia de usuario óptima.

  • ZTNA para SD-WAN segura

Conectar de forma rápida y segura a los usuarios desde diferentes ubicaciones a aplicaciones y recursos ampliamente distribuidos, especialmente en múltiples nubes, puede ser un desafío. Para abordar el desafío de garantizar un acceso seguro y autenticado a los recursos críticos, Fortinet Secure SD-WAN ahora incluye ZTNA (acceso a la red de confianza cero) para aplicar políticas de acceso de confianza cero. Los controles explícitos por aplicación/sesión y la supervisión granular detectan actividades que pueden afectar al rendimiento y a la seguridad.

Para garantizar una experiencia de usuario óptima, las funciones integradas de ZTNA Access Proxy proporcionan seguridad avanzada y visibilidad profunda en todos los usuarios, aplicaciones y dispositivos, ya sea dentro o fuera de la red. Esto permite que una sola política se aplique de manera consistente en todos los bordes, eliminando la expansión de dispositivos y simplificando la administración de soluciones.

Fortinet ZTNA garantiza que los usuarios y los sistemas solo tengan acceso a los recursos a los que tienen derecho explícitamente, independientemente de dónde se implementen o de la ruta a través de la red necesaria para llegar a ellos. Y debido a que está integrado directamente en Security Fabric, garantiza que cada conexión esté completa y consistentemente protegida, inspeccionada y monitoreada en todos los segmentos de red, de extremo a extremo. Este enfoque único garantiza una calidad de experiencia constante y una protección escalable a medida que los usuarios se mueven entre entornos de trabajo.

  • SASE más SD-WAN para trabajadores remotos

Con más empresas adoptando una estrategia híbrida de trabajo desde cualquier lugar, proporcionar conectividad segura requiere extender la funcionalidad SD-WAN a todos los trabajadores remotos. La adición de SD-WAN a la seguridad basada en la nube garantiza que cada trabajador disfrute de los beneficios de la seguridad de nivel empresarial y una experiencia optimizada de usuario a aplicación, independientemente de su ubicación.

  • AIOps

A medida que SD-WAN se implementa más ampliamente en toda la red, la administración puede convertirse rápidamente en un problema. La adición de FortiAIOps a Secure SD-WAN permite a los administradores de red identificar, administrar y corregir las conexiones SD-WAN de Fortinet Secure. Extrae información de las capas de LAN, WAN y seguridad para identificar problemas más rápido, acelerar la solución de problemas, optimizar el rendimiento y la resiliencia de la red y mantener la eficiencia operativa.

Y su monitoreo y administración centralizados del estado distribuido de Fortinet cableado, inalámbrico y SD-WAN, ya sea en las instalaciones, en la nube o a través de la WAN, le permite detectar y responder a eventos inusuales, monitorear SLA y generar tickets con correcciones recomendadas si un SLA comienza a fallar.

Secure SD-WAN es la base más flexible y segura para la transformación continua de la red

A medida que las redes continúen evolucionando, un concepto seguirá siendo cierto: los usuarios y dispositivos necesitarán un acceso rápido, preciso, confiable y seguro a aplicaciones y recursos críticos. Ya sea que se implemente en las instalaciones, en la nube, como un servicio basado en la nube o incluso como parte de una solución más grande, Secure SD-WAN continuará conectando de forma segura a los usuarios, dispositivos y redes con aplicaciones y recursos críticos, independientemente de dónde se implementen.

Adopte un enfoque de red basado en la seguridad para mejorar la experiencia del usuario y simplificar las operaciones en el perímetro de la WAN con Fortinet Secure SD-WAN.

Ciber resiliencia en Latinoamérica

Por: Cindy Valladares / Cisco Systems

Los últimos dos años se ha puesto en primer plano la resiliencia de la seguridad. ¿Cómo pueden las organizaciones de todo el mundo desarrollar resiliencia cuando la incertidumbre es la nueva normalidad? ¿Cómo podemos estar mejor preparados para lo que se avecina en el horizonte de amenazas? Cuando las amenazas son impredecibles, las estrategias de seguridad resilientes son cruciales para soportar el cambio cuando menos lo esperamos.

En este blog evaluamos la resiliencia de la seguridad en las organizaciones de las Américas para averiguar cómo les va en cuatro resultados de seguridad que son críticos para desarrollar resiliencia, según los hallazgos del último Estudio de resultados de seguridad de Cisco (Security Outcomes Study, vol 2). Estos resultados incluyen:

  1. Mantenerse al día con las demandas del negocio.
  2. Evitar incientes de seguridad importantes.
  3. Mantener la continuidad del negocio.
  4. Retener al personal talentoso.
Desempeño de seguridad a nivel de país

Con base en el siguiente cuadro, surgen diferencias claras cuando examinamos estos resultados a nivel de país. El gráfico muestra la proporción de organizaciones en cada país que supuestamente están “sobresaliendo” en los cuatro resultados que contribuyen a la resiliencia de la seguridad.

Lo que vemos es que el 52,7% de las organizaciones en Colombia, por ejemplo, dice que sus programas de seguridad son excelentes para mantenerse al día con el negocio, mientras que solo el 35,3% informa que son excelentes para evitar incidentes importantes. Puede seguir el camino de cada país a través de los resultados para ver cómo ven su respectivo desempeño en ciertas áreas.

 

Comparación a nivel de país de los niveles de éxito informados para los resultados de resiliencia de la seguridad

 

¿Cuál es realmente el quid de estas diferencias en la resiliencia de la seguridad entre los países? ¿Es Colombia mucho más resiliente que México? ¿Las organizaciones en diferentes países tienen diferentes definiciones de lo que es la resiliencia y cómo perciben su éxito? Las razones detrás de estas diferencias a nivel de país se pueden atribuir a una variedad de cosas, incluida la madurez de la seguridad, factores culturales y otros parámetros organizacionales.

 

Cómo mejorar la resiliencia

Sabiendo lo que sabemos acerca de cómo las organizaciones de las Américas ven su resiliencia, ¿cómo pueden mejorarla? El Estudio de Resultados de Seguridad, arrojo algunos datos importantes. En el estudio, descubrimos cinco prácticas probadas para impulsar el éxito general en los programas de seguridad, denominadas “Las Fabulosas 5”:

  1. Una estrategia de actualización tecnológica proactiva
  2. Tecnología bien integrada
  3. Respuesta oportuna a incidentes
  4. Rápida recuperación ante desastres
  5. Detección precisa de amenazas

Entonces, ¿cómo calificaron los países de las Américas su implementación de estas prácticas “Las Fabulosas 5”? Si miramos a Colombia, por ejemplo, el 64 % de las organizaciones dice que sus capacidades para la detección precisa de amenazas son sólidas, mientras que solo el 48,1 % de las organizaciones canadienses dice lo mismo. Hay mucho movimiento en torno a los tres primeros países: Colombia, México y Brasil. Estados Unidos ocupa el cuarto lugar de manera constante en todos los ámbitos.

 

Comparación a nivel de país de los niveles de éxito informados para cinco prácticas de seguridad líderes

 

Quizás se pregunte si la implementación de estas cinco prácticas de seguridad mejoró la resiliencia en las organizaciones de las Américas. Nuestro estudio encontró que las organizaciones en las Américas que no implementan ninguna de estas cinco prácticas se clasifican en el 25% inferior en resiliencia, mientras que aquellas que informaron fortaleza en las cinco prácticas ascendieron al 25% superior.

 

Mantenerse fuerte frente al cambio

La resiliencia es una piedra angular de la ciberseguridad. La capacidad de pivotar rápidamente mientras se mantiene la continuidad del negocio y una defensa sólida es cada vez más importante en el mundo actual. Si desea obtener más información sobre cómo crear una organización resistente a la cibernética, consulte nuestra página web sobre resiliencia y el Estudio de resultados de seguridad completo.

 

Cuando la ciberseguridad se debilita: Resiliencia

Por: Juan Marino / Cisco Systems

Con ataques, amenazas y vulnerabilidades a la velocidad de los cohetes, se discute mucho sobre cuál debe ser el comportamiento de las organizaciones para mitigar los riesgos cibernéticos. Tal es su importancia que el tema terminó en el Foro Económico Mundial, autor del informe «Global Cybersecurity Outlook 2022», lanzado en enero y extremadamente enriquecedor para gerentes, tomadores de decisiones y para la industria de ciberseguridad.

El informe aporta información significativa sobre la amenaza digital para la economía global y señala los comportamientos que las organizaciones deben adoptar para mitigar riesgos y ataques. También registra las mayores preocupaciones de los líderes empresariales en el escenario de la ciberseguridad; recomienda a las empresas incluir el tema en las decisiones de negocios; y concluye que la digitalización sigue avanzando tan rápido como surgen nuevas tecnologías, lo que hace que el riesgo sea inevitable.

La comparación entre ciberseguridad y ciber resiliencia hecha en el estudio nos enciende la luz roja. Más de la mitad (59%) de los líderes de ciberseguridad afirmaron a los investigadores que estamos ante sinónimos. Algo que preocupa porque estamos ante conceptos relacionados, no sinónimos. Ciberseguridad es un conjunto de tecnologías, personas y procesos dedicados a proteger los negocios. Comparando, la ciber resiliencia acepta la hipótesis de ataque y prepara a la organización para retomar sus negocios.

La confusión conceptual es extremadamente preocupante, porque evidencia que aún no estamos preparados para la resiliencia. Muchos todavía se resisten a aceptar que los ataques van a ocurrir y que necesitaremos no solo enfrentarlos, sino también prepararnos para salir de la guerra con el menor rasguño posible.

Cuando la empresa no acepta la posibilidad de sufrir y sobrevivir, ella no entiende el problema. Pensar en resiliencia es pensar en la gestión del riesgo.

Sistematización

El primer paso para sistematizar la política de ciber resiliencia es entender y aceptar el riesgo. Hacer un análisis profundo de los activos digitales – teléfonos, computadoras, etc. -, creando un catálogo de activos correlacionados a los riesgos que proporcionan y el nivel de ataque que la empresa consigue soportar.

Una vez hecho esto, se recomienda evaluar si es posible eliminar el riesgo, mitigarlo o contratar un seguro de ciberseguridad. La cuarta opción es aceptar el riesgo. Esto mismo, el riesgo puede ser aceptado si la evaluación lo identifica como bajo. Es decir, la empresa crea una matriz con el tipo de riesgo, el impacto y su probabilidad, y puede concluir que está lista para aceptar un riesgo de bajo impacto en su operación.

No hay política de ciberseguridad apartada de una estrategia de ciber resiliencia. Un estudio global dice que el 60% de las empresas que sufren un ataque importante de ransomware van a banca rota, mueren, porque no soportan el impacto económico.

Es por eso por lo que los ataques de ransomware y las amenazas a la infraestructura operacional están entre las grandes preocupaciones de las empresas, según el informe del Foro Económico Mundial. No es para menos: la probabilidad de un ataque ransomware golpea la puerta de las empresas, con el agravante de que el ransomware también es un concepto, con varias formas mutantes y cada vez más sofisticadas.

En paralelo, la infraestructura operativa ha entrado en el radar del cibercrimen, debido a la baja resistencia que ofrece. Recordemos que son frecuentes los registros de invasión utilizando los aparatos de aire acondicionado y otros equipos ajenos al ambiente de TI, y que el impacto de estos ataques a las redes operativas ya conocemos. Baste recordar lo que ocurrió con la red de oleoductos más grande de los Estados Unidos, que, bajo ataque, hizo que el gobierno declarara el estado de emergencia en 2021.

La resiliencia en las redes operativas significa anticipar lo que puede suceder y cómo enfrentar una ocurrencia. En los próximos 12 a 24 meses, lamentablemente asistiremos a más incidentes relacionados con la infraestructura crítica, con alto impacto a los clientes de las organizaciones, porque la tendencia indica un número mayor de activos conectados – el avance de internet de las cosas (IoT)sin que los riesgos estén en la agenda. Recordemos que los profesionales de las redes ots no dominan los riesgos de TI.

Esta fragilidad lleva a otro tema señalado como crítico por el informe del Foro Económico Mundial. El estudio señala que los drivers de ciberseguridad son automatización y machine Learning y el trabajo remoto, para más de la mitad de las personas que respondieron al cuestionario. El primero es porque, especialmente las grandes corporaciones han acumulado productos y servicios de ciberseguridad, haciendo de esta estructura un problema en sí mismo. Firewalls, antivirus y otras herramientas necesitan ser orquestadas, hecho que, por la complejidad y la alta demanda, evidenciaron el déficit global de profesionales capacitados. Para mantener todo funcionando adecuadamente, la automatización se ha presentado como la bala de plata, con cada una de las tecnologías ganando inteligencia para aumentar la productividad de los equipos de profesionales.

Por todo lo que hemos abordado y conocido, vemos que la arquitectura de seguridad tradicional tiene que cambiar rápidamente, porque el escenario ha cambiado. La pandemia de COVID-19 intensificó el trabajo remoto, evidenciando que los muros corporativos ya no protegen el lugar de trabajo. Sumado a esto, en nombre de la agilidad y la productividad, vemos la rápida e intensa adopción de la computación en nube sin que se establezcan políticas de ciberseguridad y resiliencia de operación de la empresa en estos entornos.

El informe del Foro Económico Mundial deja clara la importancia de una política de ciber resiliencia y la necesidad de insertar seguridad digital en las decisiones de negocios. No es tan simple. Necesitamos cambiar el modelo de gestión, con la contratación de especialistas capaces de comunicar cuestiones de riesgo y seguridad, en términos de negocio. Este personaje debe ser un gran influencer de los demás ejecutivos. Es la única manera de tener seguridad de principio a fin y no como un obstáculo operativo o comercial. El estudio concluye que la digitalización y la tecnología siguen un ritmo acelerado y apunta la ciberseguridad como un riesgo inevitable, poniéndonos la condición de la resiliencia. Como decían nuestros tíos y abuelos, si no podemos con los riesgos, mejor aceptarlos, creando alternativas de supervivencia.

 Reduzca el riesgo con una solución de seguridad moderna aquí.

El nuevo informe global de OT y ciberseguridad describe los desafíos clave para las organizaciones industriales

Por: Fortinet

Fortinet publicó recientemente el Informe sobre el estado de la tecnología operativa y la ciberseguridad 2022. Basado en una encuesta detallada realizada en marzo de 2022 a más de 500 profesionales de tecnología operativa global (OT), los datos del informe destacan el estado actual de la seguridad de OT y proporcionan una hoja de ruta para proteger mejor a las organizaciones de OT.

La necesidad de mejorar la seguridad de OT se subraya en el informe, que encontró: el 93% de las organizaciones de OT experimentaron una intrusión en el último año, y el 78% de ellas experimentaron más de tres intrusiones.

No más con espacio de aire

Tradicionalmente, la seguridad no era una consideración tan crítica cuando se diseñaban controladores lógicos programables (PLC), los cerebros de cualquier sistema de control industrial (ICS) o red OT. Los PLC nunca verificaron la autenticidad de los remitentes de mensajes, y las comunicaciones del controlador tenían capacidad de cifrado cero. Anteriormente, no había necesidad de estas medidas de seguridad porque la red OT de una organización siempre estaba separada de su red de TI.

Ahora, sin embargo, la situación es muy diferente. Las redes OT y TI han convergido, y los procesos industriales se han digitalizado. Los beneficios de la integración de estos dos tipos de redes son grandes. Incluyen mejoras en productividad, eficiencia, capacidad de respuesta y rentabilidad. Desafortunadamente, esta nueva conectividad también ha traído la consecuencia negativa no deseada de hacer que las redes OT sean vulnerables a los ciberataques. La interconexión de TI / OT ha permitido a los actores de amenazas atacar los sistemas ciberfísicos de entornos de OT que ya no tienen espacio en el aire, lo que resulta en muchos incidentes graves.

Aspectos destacados del informe

Después de sumergirnos en los datos del informe, podemos extraer estas pepitas de información clave:

  • Visibilidad hacia abajo equivale a vulnerabilidad hacia arriba: La falta de visibilidad centralizada de los dispositivos, aplicaciones y usuarios de OT aumenta la vulnerabilidad. Esta falta de visibilidad contribuye en gran medida a los riesgos de seguridad OT de las organizaciones y a tener una postura de seguridad débil.
  • Problemas finales: Las intrusiones de seguridad de OT afectan significativamente la productividad de una organización y sus resultados. Debido a las intrusiones, casi el 50% de las organizaciones encuestadas sufrieron una interrupción operativa que afectó su productividad con el 90% de las intrusiones que requirieron horas o más para restaurar el servicio. Además, un tercio de los encuestados vio afectados los ingresos, la pérdida de datos, el cumplimiento y el valor de la marca debido a las intrusiones.
  • Problemas de responsabilidad: La propiedad de la seguridad OT es inconsistente en las organizaciones encuestadas. Solo el 15% de los encuestados dice que su CISO es responsable de la seguridad de OT en su organización. Creemos que tener no expertos a cargo de la seguridad de OT está causando problemas.
  • Desafíos de complejidad: La seguridad de OT está mejorando gradualmente, pero todavía existen brechas de seguridad en muchas organizaciones. El informe encontró que una gran mayoría de las organizaciones utilizan entre dos y ocho proveedores de seguridad diferentes para proteger sus dispositivos industriales y tienen entre 100 y 10,000 dispositivos en funcionamiento. Esta complejidad realmente desafía a cualquier equipo de seguridad que utilice múltiples herramientas de seguridad. También crea una brecha en su defensa cibernética y una invitación abierta para que las amenazas se escapen.
Prácticas recomendadas para proteger la OT

Además de proporcionar las últimas estadísticas sobre el estado de la ciberseguridad de OT, el Informe sobre el estado de la tecnología operativa y la ciberseguridad de 2022 ofrece información sobre la mejor manera de manejar las vulnerabilidades de OT y la mejor manera de fortalecer la postura de seguridad general de una organización. Algunas de las mejores prácticas clave para las organizaciones de OT son:

  • Empleando soluciones que ofrecen visibilidad centralizada de todas las actividades de OT: Una visibilidad enfocada de extremo a extremo de las actividades industriales es primordial para las organizaciones que requieren seguridad hermética. El informe revela que las organizaciones de primer nivel que no reportaron intrusiones en el último año, solo el 6% de los encuestados, tenían más de tres veces más probabilidades de haber logrado una visibilidad centralizada que sus contrapartes que fueron víctimas de intrusiones.
  • Consolidación de proveedores y soluciones de seguridad: Para eliminar la complejidad y obtener visibilidad centralizada de los dispositivos, las organizaciones deben integrar su tecnología OT y TI y asociarse con menos proveedores. Mediante el uso de soluciones de seguridad integradas, los equipos de seguridad pueden reducir la superficie de ataque de su organización y mejorar su seguridad.
  • Implementación de la tecnología de control de acceso a la red (NAC): Las organizaciones que lograron evitar intrusiones en los últimos 12 meses tenían más que probabilidades de tener un NAC como FortiNAC. Esta herramienta de seguridad de vanguardia garantiza que solo las personas autorizadas puedan acceder a sistemas críticos y activos digitales.
El enfoque de la plataforma

El informe de 2022 muestra que existen brechas generalizadas en la seguridad de los sistemas industriales, y hay numerosas áreas que piden mejoras. Dado que la ciberseguridad ahora debe abarcar completamente los entornos de red de TI y OT para ser efectiva, creemos que un enfoque de plataforma de malla como Fortinet Security Fabric es esencial para mantener seguras a las organizaciones industriales. Con la visibilidad centralizada que ofrece una plataforma de malla, las vulnerabilidades y los riesgos de OT se pueden tapar y las amenazas más sofisticadas de la actualidad se pueden repeler.

Más sobre la encuesta

Los encuestados eran personas que ocupaban puestos de liderazgo responsables de la seguridad de OT y OT, desde gerentes hasta ejecutivos de nivel C. Estos encuestados representaban una variedad de industrias pesadas de usuarios de OT, incluida la fabricación, el transporte y la logística, y la atención médica. Se basa en una encuesta a más de 500 profesionales globales de OT realizada en marzo de 2022.

Lea el informe para obtener más información sobre lo que otros están haciendo para proteger mejor sus redes OT y lo que puede hacer con las suyas.