Proteger perímetros y micro perímetros – El futuro de la seguridad corporativa

Por: Ghassan Dreibi / Cisco Systems

Con la rápida evolución de la seguridad y la gran cantidad de innovaciones que se han desarrollado en los últimos años, puede ser fácil pasar por alto las tecnologías fundamentales que nos llevaron a este punto. Ahora que el perímetro de la red es todo menos estático, algunos pueden preguntarse si el firewall, por ejemplo, sigue siendo relevante y eficaz para proteger las empresas de hoy. La respuesta es SÍ, ahora más que nunca.

A medida que cambiaba el paisaje, el firewall se adaptaba. No podemos enfrentar los crecientes desafíos de hoy con el firewall de ayer. La tecnología  ha avanzado para seguir el ritmo de los cambios importantes en la forma en que hacemos negocios. Ha evolucionado para ayudar a proteger la computación en la nube, las aplicaciones SaaS, la movilidad, el teletrabajo y más contra ataques cada vez más sigilosos.

Cisco está liderando esta transición al hacer del firewall un componente central de una estrategia de seguridad de zero trust. Como resultado de este trabajo, recientemente fuimos nombrados “líderes” en Forrester Wave para firewalls empresariales 2020, que evaluó a 11 proveedores y nombró a Cisco como líder junto con solo otro proveedor. Las fortalezas destacadas en el informe incluyen nuestra amplia gama de ofertas de seguridad y la integración en nuestra cartera.

Forrester también destaca la integración del firewall con otras tecnologías: “Las adquisiciones del proveedor de SourceFire, OpenDNS y Duo se integran bien con su firewall corporativo y servicios asociados. La plataforma Umbrella del proveedor está asignada a un enfoque de día cero de vanguardia e incorpora servicios de seguridad clave como firewalls y CASB, que se pueden entregar en la nube “.

Estamos en una posición única para permitir que los clientes elijan los controles de seguridad adecuados y la implementación flexible en sus entornos. Estará preparado para proteger:

  • Redes tradicionales, basadas en la nube, microsegmentadas y no perimetradas.
  • Endpoints con seguridad DNS, EDR y VPN líder en su clase.
  • Aplicaciones en la nube, microthreading y contenedores.

El firewall actual ya no puede funcionar en un silo. Debe ser parte de una plataforma de seguridad cohesiva que pueda adaptarse rápidamente a los cambios en el entorno de red y el panorama de amenazas. Y, de hecho, debería servir como base para esa plataforma.

Después de todo, estamos en medio de problemas asociados con el aumento de la movilidad y el Internet de las cosas (IoT) con la evolución de 5G y Wifi6, la adopción de servicios en la nube, cargas de trabajo y datos para pasar a varios servicios y usuarios de nubes / SaaS.

De firewall a firewall

Tradicionalmente, un firewall era un dispositivo diseñado para proteger todo dentro del perímetro de la red. Sin embargo, con los datos y las aplicaciones empresariales de hoy que residen en muchos lugares diferentes y los usuarios acceden a ellos desde un número infinito de ubicaciones, los perímetros convencionales se han trasladado a múltiples microperímetros que deben protegerse. Entonces, en lugar de ver el firewall como un solo dispositivo, ahora debemos verlo más como una funcionalidad, una que protege a los usuarios y los datos en la red, la nube, end points y las aplicaciones, y en cualquier otro lugar donde los atacantes puedan infiltrarse.

Con Cisco Secure Firewall, obtiene controles de seguridad de clase mundial donde sea que los necesite, con una administración y aplicación de políticas consistentes, y una visibilidad unificada y en profundidad. Cisco ofrece más funciones de firewall  ya que incorpora prevención de intrusiones, filtrado de URL, visibilidad y control de aplicaciones y protección avanzada contra malware para brindar defensas sólidas contra la creciente variedad de ataques cibernéticos. Y todo está respaldado por la inteligencia de amenazas líder en la industria de Cisco Talos.

 Implementación y gestión flexible

La migración de datos a la nube y de usuarios a ubicaciones remotas requiere un nuevo nivel de flexibilidad cuando se trata de tecnologías de firewall. Las organizaciones necesitan una combinación de firewalls físicos, virtuales y basados ​​en la nube para adaptarse a este cambio y proteger el centro de datos, los sitios remotos, los entornos en la nube y todo lo demás. En particular, es fundamental que las organizaciones piensen en modelos multibnube y SASE. Sin embargo, con tantas implementaciones de firewall diferentes, a veces puede ser difícil administrarlas todas y obtener políticas consistentes y una visibilidad perfecta.

Como líder mundial en redes y seguridad, Cisco está mejor posicionado que cualquier otro proveedor para integrar firewalls y controles de seguridad efectivos en su infraestructura. Ofrecemos una amplia gama de opciones de firewall: dispositivos físicos para entornos de diferentes tamaños, firewalls virtuales para nubes públicas y privadas y firewalls proporcionados por la nube. También facilitamos la incorporación de funciones de firewall directamente en tecnologías de red como enrutadores y SD-WAN.

Y ofrecemos administración de firewall para cumplir con una amplia gama de requisitos, lo que lo ayuda a centralizar la administración, reducir la complejidad y optimizar las operaciones. Cisco Defense Orchestrator apoya a las organizaciones con la administración de políticas a través de los firewalls de Cisco y la infraestructura de la nube pública. Hemos reducido el tiempo dedicado a tareas repetitivas de administración de seguridad hasta en un 90%, y nuestro enfoque optimizado se ha fortalecido aún más con la reciente introducción de la plataforma Cisco SecureX, que se incluye con todos los productos de seguridad de Cisco.

La plataforma es un requisito para lo mejor del género

Con Cisco, el poder de su firewall no termina ahí. Hemos creado una plataforma de seguridad que permite un enfoque más ágil e integrado para armonizar las políticas y la aplicación en redes cada vez más heterogéneas. Con Cisco SecureX, su firewall se convierte en parte de un ecosistema de seguridad estrechamente integrado que comparte inteligencia, amplía la visibilidad y automatiza la corrección. Por lo tanto, el resto de su cartera de seguridad actúa como una extensión natural de su firewall.

Según Mike Schofield, vicepresidente de Operaciones de Red y Seguridad Cibernética en Rackspace, “El Firewall de Próxima Generación de Cisco [Cisco Secure Firewall] nos permite brindar a nuestros clientes características y funcionalidades avanzadas para defenderse de las amenazas en evolución, todo a través de un plataforma única y unificada ”.

Como parte de una plataforma de seguridad, su firewall puede identificar y detener más amenazas, acelerando la respuesta a ellas y mejorando sustancialmente su postura ante el riesgo. Con la capacidad de integrar tecnologías de Cisco y de terceros en una sola plataforma, puede extender el poder del firewall con características como acceso seguro, análisis de red, seguridad en la nube y endpoints, seguridad de la carga de trabajo y microthreading, y más. Cada integración permite que su firewall se vuelva aún más fuerte y, a su vez, puede enriquecer todo su ecosistema de seguridad.

La cartera de firewall de Cisco ofrece una mayor protección contra amenazas avanzadas al aprovechar características como IPS, protección avanzada contra malware, filtrado de URL y espacio aislado. Son desarrollados por Cisco Talos, nuestra organización de investigación de inteligencia de amenazas líder en la industria. Talos defiende a los clientes de Cisco encontrando nuevos dominios de malware, URL maliciosas y vulnerabilidades desconocidas o no reveladas, y escribiendo reglas para ayudar a mitigarlos. También ofrecemos una variedad de opciones de administración personalizadas (entregadas en la nube, de forma centralizada y en la caja) para satisfacer su entorno y sus necesidades comerciales.

El futuro del firewall

Piense en un firewall no como una solución independiente, sino como parte de una plataforma abierta e integrada que se escalará para respaldar el crecimiento y la innovación de su organización.

Si está buscando una nueva experiencia de firewall, seleccione una tecnología que tenga las características, la flexibilidad y la fortaleza para agregar valor para el futuro.

Simple, inteligente y omnipresente

Por: Ghassan Dreibi / Cisco Systems

En este blog, les comparto una breve reflexión en referencia al discurso del CEO de Cisco: Chuck Robbins, durante la RSA Conference 2021, el mayor evento de ciberseguridad del mundo.

Podemos resumir los grandes deseos corporativos de la siguiente manera: desarrollar procesos simples, reducir costos y riesgos, ahorrar tiempo y, si es posible, aumentar la productividad.  Sin embargo, durante los últimos 15 – 18 meses, hemos desviado esta ruta para enfocarnos en tecnologías que conectan a personas y empresas para abordar los efectos del confinamiento requerido por la pandemia de covid-19.

Estos esfuerzos por instalar múltiples redes y conectar tantos dispositivos como sea posible han hecho que la seguridad digital sea aún más compleja. Los estudios muestran que las personas y las cosas ya pasan más tiempo conectadas, algo así como 30 minutos más que el promedio antes de la pandemia, un comportamiento que creó un 20% más de vulnerabilidades de las que teníamos en tiempos normales.

Por otro lado, estábamos seguros de que la transformación digital es un camino sin retorno. Brindamos atención médica, educación, servicios públicos, entre varias otras ofertas que se hacen posibles por medios electrónicos. Y confirmamos, una vez más, la importancia de la seguridad digital para que podamos seguir avanzando.

Dos tercios de los CIO ya dicen que aumentarán sus inversiones en ciberseguridad después de la pandemia del covid-19, y los proyectos que duraron años ahora se ejecutarán en meses o semanas debido a un mayor sentido de urgencia.

Con todo esto, está claro que estamos ante un tsunami de amenazas. Cada individuo lleva un promedio de cuatro dispositivos conectados, lo que aumenta aún más los riesgos.

Hay indicios de que la industria del delito cibernético equivale a una hipotética tercera economía mundial más grande con una facturación de 6 billones de dólares, solo por detrás de Estados Unidos y China.

Además de la pérdida financiera, todos sabemos que el mayor costo de los ataques radica en el hecho de que la empresa no puede operar o el impacto negativo en su imagen.

Los profesionales de la seguridad digital han realizado un trabajo brillante durante los últimos 15 a 18 meses para mitigar las amenazas y garantizar la seguridad de las organizaciones. Pero todos sabemos que estamos lejos del final. Hay muchos cabos sueltos, además, por supuesto, nuevas tecnologías como 5G y WI-FI 6 que aumentarán nuestra capacidad para realizar transacciones electrónicamente. Sin mencionar las nubes públicas, las aplicaciones de nube privada y SASE. Contamos con profesionales que trabajarán desde casa para siempre. Tenemos trabajo híbrido, trabajo móvil, en definitiva, multitud de oportunidades para que ganemos productividad.

No hay más parámetros para que las corporaciones se defiendan. Contamos con profesionales utilizando recursos móviles, trabajando desde cafeterías, yendo y viniendo. Necesitamos lidiar con todo esto y más que está por venir, un escenario que requiere la creación de prácticas seguras que nos permitan lidiar con lo desconocido, con lo que aún no hemos enfrentado.

El único camino posible es construir una arquitectura de seguridad de un extremo a otro que garantice la seguridad en todos los puntos de acceso. Algo fundamental para nosotros para afrontar la complejidad creada por la explosión en la cantidad de usuarios, dispositivos, aplicaciones y datos.

Es imposible confiar en los miles de proveedores de seguridad, cada uno con su propia experiencia, para garantizar que todo el entorno esté protegido. Necesitamos reescribir la arquitectura de ciberseguridad considerando al usuario doméstico como una pequeña oficina o sucursal, mientras cuidamos la oficina central con el mismo celo que se usa para monitorear al usuario móvil, aplicaciones en la nube pública y privada, computación de borde…

Debe haber seguridad en todo. Es por eso que en Cisco hemos creado una arquitectura que incluye el análisis del tráfico de datos cifrados en nuestros conmutadores de Internet, nuestra línea de colaboración Webex y capacidades de visibilidad de AppDynamics, todo para ayudarlo a monitorear el comportamiento de la infraestructura de datos por completo.

Somos conscientes de que no vamos a detener todas las amenazas; esta no es nuestra intención. Pero necesitamos visibilidad, necesitamos identificar amenazas mediante la recopilación de información de diferentes fuentes para llegar rápidamente a una solución.

Esto conduce a una arquitectura de confianza cero, la nueva arquitectura SASE, el fin de las contraseñas y la autenticación continua. Necesitamos extraer información de cada interacción y autenticar al usuario sin problemas, algo que debe hacerse con un enfoque de plataforma que sea simple, fácil de entender y basado en inteligencia.

La simplicidad lo ayudará a detectar, coordinar y monitorear. El 70% de nuestros clientes diría que plataformas como SecureX les ayudan a optimizar las operaciones diarias y coordinar la información. Tener un dato es bueno, pero no genera tanto valor como si toda la información estuviera consolidada en una arquitectura analítica.

Es por eso que necesitamos visibilidad de cada punto, endpoint, usuarios, aplicaciones… Nos ayuda a configurar rápidamente la política de seguridad y garantizar la integridad de los puntos de control.

Todo esto debe basarse en conocimientos en tiempo real. Tiene que ser inteligente y estar basado en grandes tecnologías, como la inteligencia artificial y el aprendizaje automático. Solo así tendremos garantía de seguridad y capacidad de remediación ante lo desconocido.

A pesar de saber que la tecnología es muy importante, no podemos olvidar nuestra dependencia del talento. El 70% de los profesionales de la ciberseguridad dicen que las organizaciones se verán afectadas por un bajo conocimiento profesional. En todo el mundo hay 2,8 millones de profesionales de la seguridad. Es mucha gente. Pero hay 4 millones de vacantes. Son 4 millones de oportunidades que tenemos para los profesionales de la cibernética en todo el mundo.

Necesitamos formar personas, actualizar a los profesionales y seguir desarrollando el talento. Tenemos que facilitar la entrada de las personas al universo de la ciberseguridad. Atraer nuevos talentos como las mujeres, que representan solo el 24% de la fuerza laboral de la zona mientras que representan la mayoría de quienes ingresan al mercado laboral. Esta es una gran oportunidad.

En Cisco, vemos en Talos una gran oportunidad de trabajo para astrónomos, físicos, técnicos nucleares, traductores. Tenemos que buscar profesionales no convencionales con conocimientos no convencionales, que sean capaces de aprender y contribuir de forma constructiva.

También contamos con programas como Cisco Network Academy, una iniciativa que lleva tecnología a estudiantes de secundaria, escuelas comunitarias, universidades, militares e incluso prisiones para educar a esta población y permitirles encontrar empleo en el ámbito tecnológico.

En el último año fiscal de Cisco, 2,3 millones de personas participaron en el programa Network Academy en todo el mundo, y casi 600.000 de ellas en cursos de ciberseguridad.

Una de nuestras corresponsabilidades es la credibilidad. La seguridad en la que todos trabajamos todos los días hace que los usuarios y los clientes se sientan más seguros. Necesitamos confiar en que nuestros datos están protegidos.

Una vez más, nuestros usuarios quieren saber que están seguros trabajando desde casa. La red debe ser segura. Los servicios de salud y educación deben ser seguros. Y esta es una oportunidad.

Las personas deben dejar de preocuparse por la seguridad de la información para consumir cada vez más la educación digital, la salud y los servicios públicos seguros que contienen seguridad digital. Solo avanzaremos en el proyecto de formar una sociedad digital si hacemos una base de seguridad. Seguridad simple, inteligente y ubicua. Para ver el discurso del presidente y director ejecutivo de Cisco, Chuck Robbins, haga clic aquí

Un acceso de red seguro en la era Multicloud

Por: Juan Pablo Mongini / Cisco Systems

Entendiendo que el centro de datos ya no era el centro de requisitos de acceso para usuarios y dispositivos, en 2019 un grupo de analistas acuñó el acrónimo SASE o Secure Access Service Edge.

El término considera la ejecución de cargas de trabajo en diferentes ubicaciones fuera del centro de datos de la organización, incluidas las nubes públicas y en ubicaciones de alto nivel, como sucursales.

SASE surgió porque la red de área amplia definida por software (SD-WAN) se estaba volviendo increíblemente popular y, como resultado, se generaron una serie de nuevos retos de seguridad en la WAN, lo que llevó a los equipos de TI a repensar su infraestructura.

Al crear una superposición sistémica en varias conexiones WAN, ya sea MPLS, Internet de banda ancha, fibra híbrida inalámbrica o coaxial, el software SD-WAN optimiza el tráfico, pero las primeras implementaciones fueron insuficientes en términos de seguridad para la infraestructura de larga distancia.

Con una propuesta de seguridad ampliada, la arquitectura SASE incluye una puerta de enlace o gateway web segura (SWG), un agente de seguridad de acceso a la nube (CASB), un sistema de nombres de dominio (DNS), prevención de pérdida de datos (DLP), firewall como servicio (FWaaS) y aislamiento remoto del navegador.

SASE trabaja identificando entidades dentro de una red, como personas, sucursales, dispositivos, aplicaciones, servicios o puntos de presencia, y evalúa continuamente los riesgos de seguridad y las relaciones de confianza asociadas con esas entidades. Una arquitectura SASE aplica, en tiempo real, políticas de seguridad a cualquier entidad, sin importar dónde se encuentren.

En la vanguardia de SASE, Cisco tiene en su ADN el trabajo de integrar arquitecturas de red y seguridad para garantizar un acceso aún más seguro a los datos de negocio.

A finales de marzo, simplificamos aún más la adopción de la arquitectura SASE al permitir a nuestros clientes adquirir todos los componentes principales de SASE. Esto incluye acceso remoto, seguridad en la nube, acceso a la red “Zero Trust” y capacidades de observabilidad, a través de un único servicio de suscripción.

La red de acceso “Zero Trust” , por ejemplo, brinda fiabilidad en el acceso unificado, simplicidad en la administración y permite un futuro de autenticación sin contraseñas, tal como fue presentado en Cisco Live a principios de abril de 2021.

Las organizaciones de cualquier tamaño y segmento pueden adoptar un enfoque Zero Trust como parte de su implementación de SASE. En otras palabras, el sistema asume que no debes confiar en nada cuando las entidades se conectan a la red.

Ya avanzando hacia la evolución de una autenticación sin contraseñas, nuestros clientes pueden confiar en una serie de métodos de verificación de identidad que no dependen de ellas. La biometría, las claves de seguridad y las aplicaciones móviles especializadas se consideran métodos de autenticación “sin contraseña” o “modernos”. Por lo tanto, se logra un acceso seguro para todos los casos de uso corporativo (aplicaciones híbridas, en la nube, locales y heredadas).

De esta forma, se logra que los proyectos SASE se vuelvan más sencillos y, en consecuencia, más rápidos. Aceptando que uno de los principales beneficios de SASE es simplificar la integración de SD-WAN y características de seguridad basadas en la nube como firewalls y acceso de Confianza Cero, con la nueva arquitectura SASE nuestros clientes disfrutan de todos los beneficios de los componentes centrales de la arquitectura SASE tan pronto como se suscriban al servicio.

Pero esto no es todo. También hemos mejorado la plataforma nativa en la nube SecureX para facilitar la gestión de nuevas amenazas. Hemos reducido el tiempo de inactividad para SecOps y las tareas automatizadas relacionadas con la detección y corrección de amenazas. También hemos agregado nuevos flujos de trabajo automatizados, que incluye mitigación de ataques a la cadena de suministro de SolarWinds, investigaciones de phishing e investigaciones de amenazas utilizando la información más reciente de Cisco Talos, el equipo de inteligencia de amenazas más grande y experimentado del mundo.

Nuestros estudios muestran que estas mejoras reducirán el tiempo de detección de amenazas en un 95% y el tiempo de corrección de amenazas en un 85%.

Otro cambio provocado por la nueva arquitectura SASE es la oferta de infraestructura de seguridad en el modelo de suscripción. Una entrega más flexible en tiempos de incertidumbre económica y, al mismo tiempo, expandiendo la cara digital de los negocios. Por lo tanto, la tecnología también reduce la complejidad y los costos corporativos.

En lugar de comprar y administrar varios productos de seguridad de varios proveedores, nuestros clientes pueden utilizar una única plataforma de seguridad consolidada en una pila basada en la nube. Los equipos de seguridad pueden pasar de administrar cajas de seguridad a definir políticas de seguridad en la red, lo que también permite consolidar los servicios WAN para uno o como máximo dos proveedores de SASE.

La nueva plataforma incluso es capaz de interactuar con otros proveedores, lo que hace que los entornos de seguridad sean más productivos y reduce el 94% de la demanda de recursos humanos. Con herramientas de gestión de red y automatización más inteligentes, nuestros clientes se liberan de la complejidad operativa y pueden centrar sus esfuerzos en la innovación.

Un viaje rápido a SASE

Cisco ha introducido con frecuencia funciones que permiten nuevos casos de uso de SASE, como:

  • Prevención de pérdida de datos: la prevención de pérdida de datos (DLP) de Cisco Umbrella permite a las organizaciones descubrir y bloquear la transmisión de datos confidenciales a destinos no deseados y evitar la pérdida de datos y cumplir con los requisitos de cumplimiento.
  • Aislamiento remoto del navegador: el aislamiento remoto del navegador de Cisco Umbrella permite a los usuarios navegar por sitios web de forma segura y proteger tanto los dispositivos de los usuarios como las redes corporativas de las vulnerabilidades basadas en el navegador.
  • Detección de malware en la nube: la detección de malware en la nube de Cisco Umbrella encuentra y elimina el malware de las aplicaciones que almacenan archivos en la nube. Dado que cada vez más organizaciones transfieren datos comerciales críticos a aplicaciones basadas en la nube, deben asegurarse de que los usuarios puedan acceder a ellos, incluso desde dispositivos no administrados, y que estas aplicaciones en la nube sean seguras.
  • Expansión de Cisco SD-WAN Cloud OnRamp: El lanzamiento de SD-WAN 17.5 con tecnología Viptela expande las capacidades de Cloud OnRamp para brindar experiencias de aplicaciones seguras. Cisco, además de integrarse con AWS y Azure, incluye nuevas integraciones en la nube, como Google Cloud y Megaport. Además, Meraki MX amplía aún más la conectividad SD-WAN, desde sucursales hasta recursos en entornos de nube pública, como AWS, Azure y Alibaba Cloud.
  • Nueva integración de SD-WAN y seguridad en la nube: Al expandir nuestra red actual y las integraciones de seguridad con Cisco SD-WAN Viptela y Umbrella, Cisco Meraki MX ahora se integra con Cisco Umbrella para acelerar las implementaciones de seguridad nativa en la nube en sitios distribuidos con un protocolo de seguridad de Internet simplificado. (IPSec) protocolo de conectividad.
  • Visibilidad: en el nuevo producto SASE, la inteligencia de Internet y la nube de ThousandEyes continúa brindando visibilidad a las organizaciones y brinda información útil en cada red, para cualquier usuario y aplicación, y permite la resolución rápida de incidentes y la confiabilidad de la conexión y de experiencias digitales.
  • Autenticación sin contraseña: Duo presentó autenticación sin contraseña y agnóstica en cuanto a infraestructura, cuya vista previa se pondrá a disposición del público en los próximos meses. La idea es permitir la confianza cero con una experiencia de inicio de sesión sin problemas, lo que garantiza que las empresas puedan proteger completamente una combinación de aplicaciones en la nube y locales sin necesidad de múltiples productos de autenticación y sin dejar brechas de seguridad graves.

Le invitamos a conocer la manera en que Cisco SASE puede apoyarle en sus retos de conectividad y seguridad.

Contacte a nuestros expertos  y seguramente encontrará el modelo indicado para iniciar el viaje de transformación hacia SASE que su organización necesita.

MITRE ATT&CK: La magia de las mitigaciones

Por: Marco Martínez / Cisco Systems

Ese momento de “¡oh, así era!” no siempre sucede de inmediato.

Al aprender cosas nuevas, a veces necesitamos reducir la velocidad e ir asimilando todo poco a poco. Entender  MITRE ATT&CK es así. La noción de pensar cómo un atacante tenía sentido y su estructura era clara pero luego llegó el momento del “¿y ahora qué?” entonces descubrí la clave para empezar y me gustaría compartirla contigo…

Conceptos básicos de ATT&CK

ATT&CK es la abreviatura de Tácticas Adversarias, Técnicas y Conocimiento Común. Durante años, los investigadores de MITRE han estado investigando las tácticas, técnicas y procedimientos (TTTPs) utilizados por los atacantes cibernéticos. Luego catalogaron TTPs en matrices ATT&CK, lo que resultó en una amplia base de conocimiento y lenguaje común sobre el comportamiento adversario.

Es un enfoque único, algo así como el contrario de las mejores prácticas como el marco de ciberseguridad NIST o los controles CIS. Por ejemplo, en lugar de decir “proteger contra amenazas de correo electrónico”, ATT&CK describe cómo los hackers envían correos electrónicos con enlaces acortados por URL diseñados para engañar a la gente. Los correos electrónicos parecen legítimos y sus enlaces abreviados disfrazan el destino real. Cuando los usuarios hacen clic, el sitio web continúa su explotación contra el usuario o dispositivo. ¿Ves cómo ATT&CK es diferente? Comienza mostrando cómo se comportan los atacantes.

¿Cómo empezar con ATT&CK?

Parece que no soy el único que se preguntó cómo empezar. MITRE tiene varios recursos disponibles para ayudar con eso: una serie de blogs, un ebook, un artículo de filosofía. Estoy siendo un poco gracioso aquí, pero tal vez necesitan una guía de introducción para empezar. La primer sugerencia es comenzar con una táctica a la vez. En Enterprise Matrix, sólo hay 12 pero la complejidad crece una vez que profundizas en las Técnicas y Sub-Técnicas asociadas con cada una de ellas. Más aún cuando se profundiza en ejemplos de procedimiento = 156 Técnicas y 272 Sub-Técnicas, ¿alguien? Ni siquiera he intentado contar todos los procedimientos. Pero aquí está la cosa a pesar de la larga lista de tácticas, técnicas y procedimientos, todos ellos conducen a una lista finita y relativamente corta de mitigaciones de ATT&CK y las mitigaciones son el “qué hacer” sobre los TTTPs. Así que, a mi parecer las mitigaciones son la clave.

La magia de la mitigación

Si estás empezando con ATT&CK, recomiendo encarecidamente mirar mitigaciones primero. Puede evaluar su programa y descubrir debilidades en ellos y luego puede hablar sobre sus prioridades con proveedores que también hablan ATT&CK. Después de todo, es mucho más fácil tener conversaciones sobre la necesidad de “Restringir el contenido basado en web” que hacer una letanía de preguntas como, “¿cómo evitar que alguien robe un token de acceso a la aplicación? ¿Y cómo detener un compromiso de conducción?” Es precisamente por eso que, aquí en Cisco, hemos asignado nuestras capacidades a mitigaciones ATT&CK. Después de todo, una vez que hayas examinado la lista de mitigaciones y decidido tus prioridades, lo más probable es que necesites un producto cibernético o servicio para ayudarte. Y ahí lo tienes: La magia de las mitigaciones es la clave para empezar a usar ATT&CK.

Las técnicas y procedimientos de ATT&CK son útiles para conversaciones más profundas. Si ya has descubierto los casos de uso de MITRE, probablemente puedas decir que he centrado toda esta discusión en la evaluación de brechas defensivas. Asumo que es la razón por la que también te interesa ATT&CK. Pero tal vez me equivoque. Hay mucho valor más allá de la mitigación, así que no pases por alto el detalle.

En Cisco, entendemos MITRE ATT&CK, conocemos nuestras soluciones, y podemos responder a todas las preguntas técnicas que tiene. Sólo pregúntanos. Estamos aquí para ayudar.

¡Al fin podremos olvidar nuestras contraseñas!

Por: Fabio Peake / Cisco Systems

Vivimos en un mundo de adopción tecnológica a velocidades increíbles, la digitalización nunca ha sido tan discutida como ahora, la gran mayoría de empresas han avanzado en la adopción de tecnologías que permiten el trabajo y la interacción de personas remotas, garantizando la continuidad de las operaciones y productividad, incluso con todas las restricciones que experimentamos actualmente. Lo que para muchos de nosotros se ha convertido en una oportunidad para descubrir nuevas formas de interactuar con nuestros clientes, manteniendo el acceso a los datos y las aplicaciones en la nube, es también, para los ciberdelincuentes, un frente de nuevas formas de llevar a cabo sus ataques con éxito. La preocupación por la protección de datos nunca ha sido mayor, y la implementación de leyes de protección específicas.

¿Estamos preparados para todo esto? ¿Cómo evolucionamos? ¿Nos adaptamos? ¿Cómo responder a las amenazas y técnicas de ataque más avanzadas? Siempre hemos tenido una relación de amor-odio con nuestras contraseñas o passwords, durante años representaron el límite entre tener la información bajo control y la confidencialidad o una exposición pública que puede representar enormes pérdidas para las empresas. Tuvimos que aprender qué es el robo de identidad y comenzar a usar contraseñas cada vez más complejas que no se pueden repetir ni usar en diferentes aplicaciones y plataformas, ya que no hay forma de saber si una de ellas se verá comprometida y cuándo.

La solución vino con el concepto de autenticación multifactorial que Cisco ofrece a nuestros clientes a través de Secure Access by Duo, una plataforma que va mucho más allá de complementar la autenticación de contraseña y utiliza conceptos de Zero Trust para evaluar también el estado de los dispositivos y brindar a los administradores de seguridad una mayor visibilidad y control de dónde, cuándo y cómo los usuarios se autentican para el uso de aplicaciones en la nube y locales.

Pero ¿dónde vamos a parar? ¿Viviremos esta dicotomía entre facilidad de uso y nivel de seguridad para siempre? ¿Los administradores y usuarios serán siempre penalizados y obligados a vivir con mayor complejidad de gestión y uso, para tener un nivel de seguridad adecuado?

No, no lo haremos. Estamos dando un paso importante en la dirección correcta, elevando el nivel de protección de datos y aplicaciones y simplificando la vida de las personas. Cisco Secure Access by Duo ahora admite el modo sin contraseña. A partir de ahora se nos permitirá olvidar nuestras contraseñas y, como resultado, elevaremos el nivel de seguridad de los datos y las aplicaciones corporativas. No recuerdo haber visto un movimiento tan claro hacia el aumento de la seguridad de los datos y la usabilidad del usuario al mismo tiempo, frente a las históricas adiciones de seguridad en los entornos, que llevaron a una mayor dificultad de uso, una mayor carga de trabajo para los administradores y que no siempre aumentaron niveles de protección. No nos damos cuenta del costo oculto de la administración de contraseñas, debido a errores, problemas de sincronismo y olvido de contraseñas cada vez más complejas. Ahora esto es pasado y representa una mala noticia para los ciberdelincuentes, que confían en el descubrimiento de la contraseña del usuario para llevar a cabo más del 80% de los ataques exitosos.

¿Pero no estamos menos seguros? No, por el contrario, el uso adecuado de tecnologías avanzadas de protección y encriptación, que integran la posibilidad de uso de dispositivos y biometría, garantizará que sea usted mismo asegurando la integridad de la autenticación al acceder a datos y aplicaciones.

La seguridad de acceso y autenticación es un asunto serio, especialmente cuando estamos mejorando la experiencia del usuario.

Capítulo 2: La importancia de la arquitectura de Borde de Servicio de Acceso Seguro (SASE) en esta nueva normalidad.

Por: Jorge Cano / Cisco Systems

La situación actual de la pandemia nos ha expuesto lamentablemente las  vulnerabilidades que las empresas han tenido que afrontar, sobre todo en empresas que siguen unidas a la tecnología heredada que solo permite procesos lentos y manuales y que no les permite evolucionar al ritmo que hoy sus clientes necesitan para poder consumir un bien o un servicio; esto incluso ha provocado que hoy el consumidor se haya vuelto más voraz en el reclamo de su necesidad y sea más selectivo no solo en precio sobre el producto o servicio a adquirir, sino en la agilidad con la que se le atienda y se le pueda proveer el servicio con valores agregados que van más allá de una oferta.

El crecimiento exponencial repentino en trabajadores remotos ha definido claramente la necesidad de liberar de forma acelerada la concentración de servicios de TI y llevarlos a modelos flexibles y ágiles de desplegar, y con una elasticidad suficiente que permita el reacomodo organizacional, pero a la vez el ahorro directo a la operación y un impacto positivo al usuario final. Las empresas que están más avanzadas en su viaje de transformación digital se encuentran en una posición mucho mejor para responder actualmente, porque los modelos operativos digitales que se plantearon hace no más de un par de años son inherentemente más rápidos, más ágiles y resistentes, y son ideales para entornos cambiantes.

Según el estudio de IDC muestra que, ante esta nueva versión de modelo de trabajo remoto, los empleados están siendo productivos a un nivel superior trabajando de esta forma; lo importante es dotarles de las herramientas adecuadas para que esto perdure y que para el equipo de TI no se vuelva un dolor de cabeza de todos los días. A medida que las empresas avanzan en el viaje desde la crisis actual hasta el retorno al crecimiento y la empresa futura, SaaS y la innovación habilitada en la nube proporcionan un nuevo catálogo de opciones para convertir la interrupción en oportunidad.

¿Y porque SASE es importante ante este nuevo catálogo y porque se vuelve el aliado de las empresas para ayudarles a renovar o replantear su estrategia de transformación digital?

Secure Access Service Edge (SASE, por sus siglas en inglés) es, según la definición de Gartner, un entorno emergente para la convergencia de los servicios de red y seguridad como parte de una plataforma global basada en la nube.

Pero ¿porqué nace este término? Te invito a leer las siguientes 4 razones principales:

1. El perímetro tradicional de seguridad ha desaparecido

Las medidas de seguridad convencionales suponían que las aplicaciones y los usuarios estarían dentro del perímetro de la red, esto definitivamente ha terminado. Los datos de las empresas se están trasladando a la nube, los empleados colaboran de manera remota cada vez más y las iniciativas de transformación digital requieren que las organizaciones de TI sean ágiles para apalancar las nuevas oportunidades de negocio y retos que enfrenta la compañía.

Como resultado, el perímetro tradicional de la red se está disolviendo y se necesitan nuevos modelos de control de acceso, protección de datos y protección frente a amenazas. En vista de estos cambios, las organizaciones están descubriendo que su actual “colección” de productos de seguridad y específicos e independientes, como los firewalls, los proxy webs, DLP y CASB, ya no son aplicables en un mundo que concede prioridad a la nube.

De acuerdo con la encuesta  de KPMG y Harvey Nash realizada a más de 4200 líderes de TI a nivel global, las empresas gastaron en tecnología aproximadamente el equivalente a USD 15,000 millones (mdd) extra a la semana para permitir el trabajo a distancia seguro y protegido durante la pandemia de COVID-19 y descubrió que, a pesar de este enorme aumento en gasto, y que la seguridad y la privacidad son la principal inversión durante la crisis sanitaria, cuatro de cada diez líderes de TI reportan que sus empresas han experimentado más ataques cibernéticos. Más de tres cuartas partes de estos ataques fueron de phishing (83%) y casi dos terceras partes de malware (62%), lo cual sugiere que el cambio masivo al trabajo a distancia ha aumentado la exposición de la fuerza laboral.

2. La red convencional ha evolucionado a una red basada en software y mas inteligente

De la misma manera, la redes LAN, WLAN y WAN han venido evolucionando para poder atender los requerimientos de tráfico de datos de un sinfín de aplicativos, de usuarios residentes o visitantes de la red e incluso de múltiples dispositivos que un solo usuario puede ingresar a la misma.

Según el informe Cisco VNI para 2021 el tráfico IP se habrá multiplicado por 3, alcanzando los 3 Zettabytes, habrá 27.100 millones de dispositivos conectados (siendo el 51% conexiones IoT) y 4.600 millones de internautas a escala global. No sólo están creciendo los datos y los dispositivos conectados a la red, sino que también están aumentando las amenazas.

A todo esto le tenemos que sumar que actualmente la operación de la red es compleja, según McKinsey un 95% de los cambios de red se realizan de forma manual. Y no siempre estamos protegidos adecuadamente; en promedio se tarda en detectar una brecha de seguridad 3 meses después de que fuimos vulnerados.

La función de la red de área amplia (WAN) tradicional era conectar a usuarios de filiales o campus con aplicaciones alojadas en servidores del centro de datos. En general, se utilizaban circuitos MPLS exclusivos para garantizar la seguridad y una conexión confiable. Esto no es suficiente en un mundo centrado en la nube.

Los tiempos cambiaron y las empresas adoptan aplicaciones de SaaS e Infraestructura como servicio (IaaS) en varias nubes, y en TI se dan cuenta de que la experiencia del usuario con las aplicaciones es mala. Esto se debe a que las WAN diseñadas tradicionales no están preparadas para la explosión sin precedentes del tráfico de WAN originada por la adopción de la nube. Ese tráfico complica la administración, hace imprevisible el rendimiento de las aplicaciones y pone en peligro los datos.

Además, al abrir la empresa a Internet y la nube, surgen grandes amenazas y problemas de cumplimiento regulatorio. Resulta muy difícil proteger los activos críticos de la empresa cuando a las aplicaciones accede una fuerza laboral muy diversa, que incluye empleados, socios, contratistas, proveedores e invitados. La habilitación de la banda ancha en la WAN exige más seguridad, por lo cual el equipo de TI debe hallar la manera de equilibrar la experiencia del usuario, la seguridad y la complejidad.

SD-WAN nace justo para cubrir estas necesidades anteriormente mencionadas, y en resumen podemos decir que es un método definido por software para administrar la WAN y estas son algunas de sus ventajas clave:

  • Mejor rendimiento de las aplicaciones y más agilidad para accesarlas y mejora en su respuesta.
  • Optimiza la eficiencia y la experiencia del usuario para aplicaciones de nube pública y software como servicio (SaaS).
  • Simplificación de las operaciones mediante administración en la nube y automatización.
  • Optimización de costos mediante la independencia de transporte en MPLS, LTE de 4G/5G y demás dispositivos conectados.
3. El crecimiento acelerado del consumo de nube

De acuerdo con la encuesta de KPMG y Harvey Nash ya mencionada, durante la pandemia se tuvo un aumento de la inversión en la nube, y las tres principales inversiones frente a la nueva realidad fueron: seguridad y privacidad (47%), seguido por experiencia y compromiso con el cliente (44%) e inversión en infraestructura y la nube (35%). Esta última es la tercera inversión en tecnología más importante durante la crisis, casi duplicándose y en tan solo 12 meses (de 11% a 21%) el número de líderes de TI han considerado activamente la distribución de la nube.

Y ya conocíamos que esta tendencia de nube previo a la pandemia ya era creciente año con año, simplemente la pandemia vino acelerarlo.

Sid Nag, vicepresidente de investigación de Gartner comenta: “El uso de los servicios públicos de nube ofrece a los CIOs dos ventajas claras durante la pandemia de COVID-19: la escala de costos con el uso y el gasto diferido”. “Los CIOs pueden invertir significativamente menos dinero por adelantado utilizando la tecnología de nube, en lugar de ampliar la capacidad del centro de datos en las instalaciones o adquirir software tradicional con licencia”.

4. Crecimiento exponencial de Aplicaciones y dispositivos

Parte de las estrategias que se incluyen en la transformación digital de las empresas es el de generar aplicativos que permitan estar más cerca de sus clientes, ya sea de comercio, contacto o incluso de registro médicos. Hoy basta con voltear la cantidad de aplicativos que existen en un teléfono celular para resolver nuestro día a día; claramente tenemos los aplicativos corporativos de colaboración, de repositorios de información, de seguridad, de correo electrónico, de monitoreo de red, etc, y si hablamos de los aplicativos de uso personal, solo basta con pensar con las aplicaciones de entrenamiento y salud, comida a domicilio, supermercado, domótica, banca, transporte, etc.

De acuerdo con la publicación de Forbes, en solo tres meses, de abril a junio del 2020, se incrementó 90% el uso de aplicaciones de compras en México, lo que revela un panorama favorable para las plataformas de comercio electrónico en general.

De acuerdo con el Reporte sobre el Impacto del Covid-19 en Venta Online, elaborado por la Asociación Mexicana de Venta Online (AMVO), estas cifras reflejan el impacto que la pandemia está teniendo en las empresas, marcas y hábitos de consumo de los mexicanos a través del canal digital.

5 de cada 10 empresas en México están duplicando su crecimiento en internet, y 2 de cada 10 registran incrementos al 300% en el volumen de negocios de ventas online.

En términos de dispositivos, no solo hablamos de nuestra computadora, nuestro celular y una tableta, hablamos del crecimiento exponencial de los dispositivos que se incorporan a la red para cumplir una interacción en un proceso de manufactura, cumplir acciones de seguridad y prevención como pueden ser las cámaras de video vigilancia, sensores de temperatura y conteo de personas para evitar saturación de espacios, etc.

Este crecimiento implica mayor riesgo y huecos de seguridad, implica segmentar la red de una manera más precisa y consciente, una gestión minuciosa pero a la vez simple; estos retos hoy pueden convertirse en un dolor de cabeza si el responsable de TI no plantea una estrategia basada en SASE.

Finalmente, con la transformación digital de las empresas, la seguridad se traslada a la nube. Esto está impulsando la necesidad de servicios convergentes para reducir la complejidad, mejorar la velocidad y la agilidad, habilitar las redes multinube y proteger la nueva arquitectura habilitada para SD-WAN.

Gartner considera que SASE es una visión de un futuro modelo de redes seguras  para las empresas. Actualmente no se ha estandarizado del todo el cómo debiese de ser la arquitectura, principalmente porque no todos los proveedores cuentan con el catálogo completo de soluciones que promueve el término SASE.

Hoy en día, SASE está mejor representado por la convergencia de SD-WAN administrada en la nube y la seguridad entregada en la nube.

Una arquitectura SASE es capaz de identificar a los usuarios y a los dispositivos, aplicando controles de seguridad basados en políticas y ofreciendo un acceso seguro a las aplicaciones y los datos correctos. SASE permite proporcionar un acceso seguro con independencia de la ubicación de los usuarios, los datos, las aplicaciones o los dispositivos.

Algunas tecnologías que puede incorporar SASE son:

  • Microservicios nativos de la nube en una arquitectura de plataforma única
  • Capacidad para inspeccionar tráfico con cifrado SSL/TLS a escala cloud
  • Compatibilidad con proxies en línea para decodificar tráfico web y en la nube (NG SWG)
  • Firewall y protección frente a intrusiones para todos los puertos y protocolos (FWaaS)
  • Integración con API de servicios gestionados en la nube para datos en reposo (CASB)
  • Evaluación de seguridad continua de IaaS para nube pública (CSPM)
  • Protección avanzada de datos para datos en tránsito y en reposo (DLP)
  • Protección avanzada frente a amenazas, entre otros, IA/aprendizaje automático, UEBA, entornos aislados, etc. (ATP)
  • Uso compartido de inteligencia frente a amenazas e integración con EPP/EDR, SIEM y SOAR
  • Perímetro definido mediante software, con acceso Zero Trust (confianza cero) a la red, que sustituye a los VPN legacy (SDP, ZTNA)
  • Protección de oficinas remotas o delegaciones, incluido el respaldo a las iniciativas de redes de sucursales como SD-WAN
  • Infraestructura de red a hiperescala de nivel de operador con POP de presencia global

Realizando un resumen, los beneficios de tener una arquitectura como lo es SASe son: Tener seguridad flexible y adaptable al entorno, reducción de costos mediante una plataforma unica de gestión, menos complejidad para la facilidad de administración, optimización de los recursos de los clientes.

Pasar a un modelo SASE será un proceso gradual a medida que el equipo de TI reconsidere cómo conectar una fuerza de trabajo remota a los recursos de información distribuida que necesitan. También es probable que haya una demanda creciente de modelos de adquisición “como servicio” que ofrezcan más flexibilidad. Según el reporte de Gartner, el 20% de las empresas adoptarán SWG, CASB, ZTNA y FWaaS para sus sucursales al 2023 y el 40% de las empresas desarrollarán estrategias para adoptar SASE de aquí a 2024.

La lucha del sector de salud contra el ciberdelito

Por: Ghassan Dreibi / Cisco Systems

Desde marzo de 2020, la pandemia de covid-19 ha puesto al sector de la salud en el radar del mundo entero. En los últimos meses se han revisado todos los procesos sectoriales y las organizaciones sanitarias, que ya han ido adoptando nuevas tecnologías, han pisado el acelerador de la digitalización para ganar productividad y eficiencia. Sin embargo, una de las consecuencias de este movimiento fue el aumento de los ciberataques dirigidos al sector salud. Los estudios informan un crecimiento del 45%, lo que convierte a este sector en el más atacado por los ciberdelincuentes.

En la carrera por la vida, las organizaciones sanitarias están librando una batalla paralela con las amenazas digitales para evitar que la información y los datos institucionales y de los pacientes caigan en manos de otros. Se pronostica que el mercado mundial de ciberseguridad en salud crecerá un 15% al ​​año, alcanzando $ 125 mil millones acumulados entre 2020 y 2025.

La industria cumple con tres objetivos básicos en ciberseguridad: proteger la confidencialidad, proteger la integridad y disponibilidad de la información. Un estudio reciente de Cisco concluyó que, en general, los esfuerzos están generando los resultados esperados. En comparación con otros sectores, el 51,2% de los encuestados en salud dice que está cumpliendo con los estándares de cumplimiento y el 49,1% se está ganando la confianza de los ejecutivos en el programa de seguridad, etc. La tasa de éxito global del programa en todas las empresas y sectores es del 42%.

Los datos son parte de un extracto del estudio de resultados de seguridad de 2021, en el que Cisco realizó una encuesta completamente anónima (con respecto al origen y a los encuestados) de más de 4.800 profesionales activos de TI, seguridad y privacidad de todo el mundo. De ellos, 281 representaban a empresas del sector salud. El Instituto Cyentia proporcionó un análisis independiente de los datos de la encuesta y generó todos los resultados.

Al igual que en el estudio principal, los resultados del objetivo de “Gestión de Riesgos” muestran en general mayores niveles de éxito, los de “Eficiencia operativa” parecen ser más insuperables y los de “Viabilidad empresarial” varían. Sin embargo, las similitudes terminan ahí, ya que los programas de seguridad en el sector de la salud reportan diferentes tasas de éxito, que son bastante difíciles de predecir.

De ahí la importancia de adoptar el informe como brújula de los resultados de las inversiones en ciberseguridad. Más que señalar a las empresas el historial de ciberataques y las vulnerabilidades más frecuentes y letales, el estudio lleva a los equipos de seguridad a un análisis de acciones internas para indicar los resultados positivos, procesos y herramientas que necesitan corrección, considerando la carrera de la industria contra el ciberdelito y la necesidad de erradicar los intentos de violación.

En el estudio, vemos que cuando varios equipos de tecnología trabajan juntos incluso durante el ciclo de desarrollo de software, las instituciones de salud están en una mejor posición para gestionar los principales riesgos y evitar incidentes graves.

Complemento del estudio de resultados de seguridad para el Sector Salud, aqui

Seguridad Cibernética – Las Lecciones para el Sector Financiero

Por: Ghassan Dreibi / Cisco Systems

Varios estudios correlacionan la pandemia de Covid-19 con el avance de la transformación digital en empresas de todo el mundo. La conclusión, para la mayoría, es que ha habido una aceleración abrumadora en el uso de tecnologías en los procesos de gestión, en la producción, en la prestación de servicios y en la atención al cliente, pero también llama la atención sobre el hecho de que este avance de la vida digital ha elevado, en igual o mayor proporción, los riesgos a los que se exponen las empresas cuando se adentran en este viaje electrónico.

A raíz de la digitalización, el foco en los eventos que vinculan la fuga de información con la vulnerabilidad de las empresas en Internet amplifica las dudas sobre la eficiencia de la infraestructura de protección de datos y las políticas de ciberseguridad. ¿Se ha preguntado alguna vez, por ejemplo, en qué medida su infraestructura de seguridad está preparada para detener las principales ciberamenazas? ¿O cómo es posible saber qué funciona y qué no ante un episodio de riesgo?

Preguntas como estas guiaron el estudio de seguridad global de Cisco 2021. En lugar de señalar las tendencias de las amenazas, el estudio aporta información de 4800 profesionales de 25 países para ayudar a decidir en qué situaciones centrar los esfuerzos. La investigación señala las prácticas que promueven una mayor seguridad para que los profesionales puedan mejorar la gestión de riesgos, habilitar negocios y operar de manera eficiente.

Se preguntó a los encuestados sobre el nivel de éxito de su empresa en 11 resultados de seguridad de alto nivel, divididos en tres objetivos principales: viabilidad comercial, gestión de riesgos y operación eficiente.

Uno de los resultados de este estudio arroja luz sobre las empresas de servicios financieros. El sector, que destaca por sus continuas y grandes inversiones en tecnología y por lo que atrae en ciberdelito, también se encuentra entre los que más invierten en ciberseguridad y es el que más valor extrae de esta práctica.

Este destaque es particularmente interesante porque el sector de servicios financieros está sujeto a estrictas reglas regulatorias y, a pesar de registrar fallas, sobresale en varios rubros en comparación con otras industrias. En el aspecto regulatorio, por ejemplo, el 54,7% de los profesionales del sector de servicios financieros dice estar cumpliendo con los estándares de cumplimiento; y 52,5%, que se están ganando la confianza de los ejecutivos en el programa de seguridad. En comparación, la tasa de éxito promedio general del programa de seguridad en todas las empresas y sectores es del 42%.

Como en el estudio principal, los resultados generalmente muestran niveles más altos de éxito para el tema “Gestión de riesgos”, no tan altos para “Eficiencia operativa” y varían para “Viabilidad comercial”. Sin embargo, las similitudes terminan aquí en la comparación entre el sector de servicios financieros y el resto, ya que los programas de seguridad en el sector de servicios financieros reportan tasas de éxito notablemente más altas en todos los resultados.

Con una alta tasa de digitalización, alto riesgo y alto volumen de transacciones, no hay alternativa al sector de servicios financieros que aportar recursos financieros y esfuerzos operativos al combo que aglutina herramientas, políticas de ciberseguridad y monitoreo. El estudio patrocinado por Cisco acerca, en detalle, las lecciones de este sector a otros segmentos y así contribuye a la reducción de riesgos en el viaje empresarial digital.

Estudio de resultados de seguridad 2021: ¿Cómo construir la plataforma de ciberseguridad del futuro?

Por: Ghassan Dreibi / Cisco Systems

Hemos escuchado muchas veces que durante la pandemia causada por COVID-19 la transformación digital ha avanzado como si hubieran pasado tres años en tan solo tres meses. Difícil medir esta velocidad, pero la sensación es la misma. Actividades con resultados cuestionables en el entorno virtual, como la telemedicina y el aprendizaje a distancia, que incluso sufrieron ciertos prejuicios, se convirtieron en parte de nuestra rutina diaria, sin margen para los debates. Era esto o nada.

Esta intensificación de la vida digital con las compras, el trabajo, el ocio y todas las demás actividades que podríamos traer a las redes, sólo arrojó más luz sobre una confrontación que debe ser colectiva y global: la lucha contra las amenazas y los delitos cibernéticos.

La historia y el comportamiento humano nos enseñan que los avances, especialmente los desarrollados en tiempos de crisis, tienden a persistir, y la digitalización es uno de ellos. También es hora de reconocer que, tarde o temprano, una de estas amenazas superará las muchas barreras que ya hemos planteado. Entonces, ¿qué hacer? Simplemente esperar lo peor para buscar soluciones más tarde me parece no ser la alternativa más estratégica en este momento de expansión del negocio digital.

El momento nos muestra que necesitamos enfoques diferenciados e innovadores para la ciberseguridad. Pero calma: esto no significa que, una vez más, será necesario reemplazar todo el paquete equipos y sistemas.

Este es un análisis del cruce de la información recopilada en entrevistas con 4.800 ejecutivos de seguridad de 25 países, incluyendo 200 profesionales de Brasil y México. Una guía de pasos que genera resultados positivos disponibles para construir estrategias sobre bases ya experimentadas globalmente.

En lugar de una mirada al pasado, señalando las amenazas de un período, para indicar tendencias futuras, el estudio presenta prácticas y la posible porcentual de mejora en el resultado con la adopción de algunas de estas indicaciones. Es decir, reconociendo que no podemos utilizar viejos remedios para hacer frente a los problemas actuales y futuros, el estudio nos muestra que tenemos que innovar también en el enfoque de la ciberseguridad.

Y, debido a que no es un desafío único o aislado, nada mejor que usar los conocimientos globales entregados a los profesionales  de la ciberseguridad para que puedan decidir dónde enfocar sus esfuerzos, ya conociendo sus mejores prácticas de eficiencia y presentando maneras de gestionar mejor el riesgo, habilitar el negocio y operar eficientemente.

PRÁCTICAS CON UN FUERTE IMPACTO DEL ÉXITO

  1. Actualización de la tecnología
  2. Integración tecnológica
  3. Estrategia de seguridad cibernetica
  4. Tiempo de respuesta al incidente
  5. Programa de rendimiento métrico
  6. Respuestas claras a los eventos
  7. Integración de equipos de TI y seguridad

La investigación revela, por ejemplo, que el cambio es un factor importante en el éxito de la ciberseguridad. En promedio, los programas que incluyen una estrategia proactiva de actualización de tecnología de vanguardia tienen un 12,7% más de probabilidades de tener éxito en seguridad, la tasa más alta de cualquier práctica. Desafortunadamente, no todas las organizaciones tienen el presupuesto o la experiencia para que esto suceda. Una estrategia para migrar a soluciones de seguridad en la nube y SaaS puede ayudar a cerrar esa brecha. Las soluciones de suscripción son asequibles, fáciles de implementar e integrar, mientras que las actualizaciones automáticas garantizan que la tecnología se modernice continuamente sin costos ni esfuerzos adicionales.

Otras conclusiones importantes del informe:

La tecnología bien integrada es el segundo factor más importante para el éxito de la ciberseguridad.   Tiene un impacto positivo en casi todos los resultados evaluados, aumentando la probabilidad de éxito general en un promedio de 10,5%. Curiosamente, las integraciones también benefician el reclutamiento y la retención de talentos, ya que los equipos de seguridad quieren trabajar con la mejor tecnología y evitar el agotamiento.

El 55% de las empresas mexicanas afirma que sus programas de seguridad están a la altura de su negocio.

La integración es también el factor más importante para establecer una cultura de seguridad que toda la organización adopta. En lugar de los programas tradicionales de capacitación en seguridad, que no se correlacionan con la cultura positiva, invierten en tecnología flexible y sin fricción.

Como práctica independiente, el simple hecho de conocer los posibles riesgos cibernéticos parece correlacionarse menos con el éxito general. Esto puede resultar sorprendente, pero apunta a la importancia de un programa integral de gestión de incidentes e inteligencia de amenazas con capacidad para mitigar y remediar. De hecho, prácticas como la respuesta rápida a incidentes y la detección precisa de amenazas se correlacionan mucho más con el éxito general de la seguridad.

Las empresas mexicanas que indicaron contar con una buena estrategia de seguridad fueron un 34% en promedio.

Literalmente, nos estamos moviendo hacia un mercado global de 50 mil millones de dispositivos conectados, lo que nos lleva a comprender que habrá 50 mil millones de agujeros de seguridad. Se acerca el 5G, que también acelerará el uso de Internet de las cosas (IoT) principalmente en campos abiertos: calles, carreteras, campos, en agricultura … Coches autónomos, tractores conectados y cosechadoras y drones. Todo debe estar conectado. 5G ofrecerá velocidades muchas veces más rápidas que las que tenemos hoy y llegará a nuestras vidas personales, en nuestros hogares, conectando a nuestras familias.

Todo este escenario, sumado al hecho de que las empresas están trasladando hasta el 70% de sus estructuras a la computación en la nube, impone un desafío difícil de superar de forma aislada. En un universo completamente diferente al que hemos visto hasta ahora, este nuevo análisis, basado en el cruce de hechos, estrategias y resultados, nos muestra que invertir en barreras no es incorrecto, pero la defensa es identificar más rápidamente lo que nos afecta, cómo , cuándo y qué acciones debemos tomar. Es hora de pensar en las mejores prácticas, una de las cuales es mantener las redes y los sistemas de TI actualizados. Esto es fundamental para el entorno actual.

Puede acceder al informe completo, gratuito y en español en este enlace.

Previsiones de Ciberseguridad para 2021

Por: Leticia Gammill / Cisco Systems

Sin lugar a duda, 2020 pasará a la historia, no solo por todas las razones obvias, sino también por el impacto de la pandemia de COVID-19 que hizo que las organizaciones impulsaran un cambio drástico hacia una rápida transformación digital.

¡Se pidió a 2,7 mil millones de personas o una cuarta parte del mundo que se quedaran en casa! ¿Cómo minimizaron las organizaciones el impacto de COVID-19 en las operaciones? Mantuvieron una infraestructura de seguridad y TI moderna, invirtieron en capacitación basada en roles y mantuvieron informados a los altos ejecutivos. No es fácil de hacer, pero nunca es demasiado tarde para adoptar estas mejores prácticas en la transición a 2021.

Si bien aún no hemos salido del todo de la pandemia, hay esperanzas de que pronto volvamos a la normalidad. Sea lo que sea lo normal que pueda parecer… Sin embargo, en ciberseguridad, lo normal significa que nos enfrentaremos a amenazas de seguridad a medida que la fuerza laboral continúe pasando tiempo trabajando de forma remota o en entornos híbridos.

COVID-19 resurgió los viejos trucos de los piratas informáticos, como la suplantación de correo electrónico, Emotet y Nanocore RAT. Vino viejo en botella nueva, y esto puede seguir sucediendo con cualquier tema del día. Los ataques con temática de vacunas han sido la tendencia últimamente, así como el aumento continuo de los ataques de ransomware en las entidades de salud y del gobierno local. Debe seguir existiendo un consejo sensato para mantener nuestros hogares cibernéticos.

Una estrategia de actualización tecnológica proactiva y mejor en su clase permite a las organizaciones mantenerse al día con el crecimiento empresarial. Las soluciones de seguridad en la nube, respaldadas por la adopción de una arquitectura SASE, impulsarán la demanda de iniciativas de seguridad de red. El 81% de las infracciones aprovechan las contraseñas robadas o débiles, por lo que la adopción de la autenticación multifactor también es alentadora. Una pila tecnológica bien integrada mejora el reclutamiento y la retención de talentos de seguridad. Concéntrese en un buen equipo, una dirección clara, alertas precisas y soluciones oportunas de problemas de seguridad.

¿Quiere evitar futuros incidentes y pérdidas? Realizar revisiones posteriores a la acción de las principales operaciones de respuesta a incidentes. Más que nunca, la ciberseguridad debe tenerse en cuenta en los resultados comerciales y debe incluirse en las principales decisiones estratégicas de cualquier organización. Nunca comprometa la seguridad.

¿Cómo se mantendrán al día los profesionales de la ciberseguridad con las actualizaciones de la industria? Recuerdo bien la última conferencia presencial a la que asistí en 2020, que fue RSA en febrero pasado. Si bien estoy ansiosa por comenzar a viajar nuevamente y conocer a mis pares y socios de la industria en estos eventos, sin duda hemos visto formas increíbles de organizar conferencias virtuales masivas que incluyeron salidas creativas, oportunidades para establecer contactos e incluso entretenimiento en vivo.

Soy muy consciente de que estos no reemplazan el contacto humano y las oportunidades de establecer contactos que podemos tener en persona, pero han demostrado ser increíblemente eficientes con un alcance global sin precedentes. ¿Quiero tener la oportunidad de hablar con 500 asistentes presenciales sobre la importancia de tener una estrategia de ciberseguridad o valoro el impacto que mi mensaje puede tener en 5000 asistentes virtuales? Centrémonos en formas eficientes de difundir el mensaje de ciberseguridad y utilicemos los aprendizajes de 2020 para mantener a las organizaciones productivas, efectivas y, lo más importante, seguras.

Conozca lo que podemos hacer por usted más acerca de Seguridad aquí.