El costo de no tener una estrategia de ciberseguridad para una empresa

Por: Luis Carlotti / Cisco Systems

El último “Internet Crime Report 2021” del FBI evidencia una tendencia ya conocida: el cibercrimen va en aumento. Según indica el organismo, en los últimos 5 años ha recibido un total de 2.7 millones de reportes de ataques de ciberseguridad, por parte de víctimas alrededor del mundo.

La gravedad de este dato recae en dos aspectos: el acelerado aumento en la cantidad de ataques por año y el costo monetario en pérdidas que esto está implicando. Mientras en el 2017 se reportaron 301,580 ataques, con pérdidas por US$1.4 billones; en 2021 las cifras subieron a 847,376 incidentes, con costo monetario de US$6.9 billones.

Los ataques que tienen que ver con Phishing, Business Email Compromise (BEC) y Ransomware son los que están teniendo un impacto monetario mayor, por el daño que implican para empresas y organizaciones.

Según detalla Cisco, el 34% de los negocios atacados por Ransomware dura una semana o más en recuperar el acceso a los datos. ¿Qué haría su organización sin datos por una semana? ¿Cuánto le costaría esto?

Las organizaciones víctimas de ataques han reportado a Cisco pérdidas de hasta un 20% de sus consumidores y 20% de oportunidades de negocio, lo que se traduce en un impacto considerable a sus ingresos. Un incidente de este tipo desencadena también una crisis de reputación de la empresa y obstaculiza por completo el proceso de transformación digital que esté desarrollando.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad.

Construir una resiliencia cibernética

Ante un contexto en el que el cibercrimen crece cada año y las amenazas de agrupaciones de Ransomware como Conti se esparcen a otras latitudes, es hora de comprender que ya no se trata de si llegaremos a ser víctimas de un ataque cibernético sino de cuándo pasará.

Las organizaciones deben construir una resiliencia cibernética que les brinde las capacidades para identificar, responder y recuperarse rápidamente de un incidente de seguridad. Para esto, necesitan trazar un plan que contemple:

1. Ciberseguridad como prioridad empresarial: Los costos que tienen los ataques para las organizaciones deja claro que la ciberseguridad es un asunto de negocio y, por lo tanto, invertir en ella es justificado y esencial. Los líderes deben establecer la ciberseguridad como una prioridad operativa ante las juntas directivas y diseñar una estrategia acorde a sus vulnerabilidades con claridad de los riesgos existentes, cómo enfrentarlos, mitigarlos y tomar siguientes pasos.

2. Invertir en soluciones de seguridad respaldadas por la industria: Aún cuando la ciberseguridad sea prioridad, el presupuesto siempre va a ser finito. Para optimizar sus inversiones las empresas deben analizar a profundidad los desafíos que enfrentan y las herramientas necesarias para resolverlos. Es vital que esas herramientas puedan integrarse y operar en conjunto para ofrecer un mayor retorno de inversión.

3. Mantenerse actualizados sobre las nuevas amenazas cibernéticas: El panorama cibernético evoluciona constantemente y las amenazas mutan hacia nuevas variantes. Formar parte de comunidades para darle seguimiento al comportamiento de los ataques es clave para identificar patrones, ver tendencias y prevenir incidentes futuros.

4. Refinar la cultura interna: Los usuarios suelen ser la mayor vulnerabilidad de una compañía a nivel de seguridad, por lo tanto, es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos, las prácticas seguras para evitar ataques y el plan de acción a seguir en caso de ser víctima de alguna trampa maliciosa. En este punto es vital contar con el respaldo de las juntas directivas o altos mandos, promoviendo así una cultura fuerte y de impacto para toda la organización.

Es vital concientizar y educar a los colaboradores en torno a la estrategia definida por la empresa, los riesgos a los que están expuestos y las prácticas seguras para evitar ataques.

A nivel de prioridades técnicas dentro de una estrategia de ciberseguridad, Cisco sugiere contemplar aspectos como:
  • Seguridad del DNS
  • Seguridad del correo electrónico
  • Múltiple factor de autenticación y evaluación de postura
  • Análisis anti-malware tanto en la red como en los dispositivos finales
  • Detección y respuesta de red
  • Investigación y respuesta de incidentes
  • Inteligencia de amenazas
  • Cumplimiento de políticas de uso adecuado para los usuarios internos y externos aunque estos estén fuera de la conexión VPN

Como líder del sector, por décadas hemos trabajado en generar conciencia sobre el rol de la seguridad en todo proceso de transformación digital. Es por eso que hemos incorporado una arquitectura de seguridad integrada en nuestras soluciones que coloca a este elemento en el centro del negocio, de manera que cada uno de nuestros productos y servicios cuentan con el factor de ciberseguridad desde su conceptualización, de manera que contribuyamos a la construcción de una verdadera resiliencia cibernética.

Al final del día, esa resiliencia cibernética es lo que hará la diferencia a la hora de resistir a las amenazas impredecibles y emerger más fuertes como organización.

Ciber resiliencia en Latinoamérica

Por: Cindy Valladares / Cisco Systems

Los últimos dos años se ha puesto en primer plano la resiliencia de la seguridad. ¿Cómo pueden las organizaciones de todo el mundo desarrollar resiliencia cuando la incertidumbre es la nueva normalidad? ¿Cómo podemos estar mejor preparados para lo que se avecina en el horizonte de amenazas? Cuando las amenazas son impredecibles, las estrategias de seguridad resilientes son cruciales para soportar el cambio cuando menos lo esperamos.

En este blog evaluamos la resiliencia de la seguridad en las organizaciones de las Américas para averiguar cómo les va en cuatro resultados de seguridad que son críticos para desarrollar resiliencia, según los hallazgos del último Estudio de resultados de seguridad de Cisco (Security Outcomes Study, vol 2). Estos resultados incluyen:

  1. Mantenerse al día con las demandas del negocio.
  2. Evitar incientes de seguridad importantes.
  3. Mantener la continuidad del negocio.
  4. Retener al personal talentoso.
Desempeño de seguridad a nivel de país

Con base en el siguiente cuadro, surgen diferencias claras cuando examinamos estos resultados a nivel de país. El gráfico muestra la proporción de organizaciones en cada país que supuestamente están “sobresaliendo” en los cuatro resultados que contribuyen a la resiliencia de la seguridad.

Lo que vemos es que el 52,7% de las organizaciones en Colombia, por ejemplo, dice que sus programas de seguridad son excelentes para mantenerse al día con el negocio, mientras que solo el 35,3% informa que son excelentes para evitar incidentes importantes. Puede seguir el camino de cada país a través de los resultados para ver cómo ven su respectivo desempeño en ciertas áreas.

 

Comparación a nivel de país de los niveles de éxito informados para los resultados de resiliencia de la seguridad

 

¿Cuál es realmente el quid de estas diferencias en la resiliencia de la seguridad entre los países? ¿Es Colombia mucho más resiliente que México? ¿Las organizaciones en diferentes países tienen diferentes definiciones de lo que es la resiliencia y cómo perciben su éxito? Las razones detrás de estas diferencias a nivel de país se pueden atribuir a una variedad de cosas, incluida la madurez de la seguridad, factores culturales y otros parámetros organizacionales.

 

Cómo mejorar la resiliencia

Sabiendo lo que sabemos acerca de cómo las organizaciones de las Américas ven su resiliencia, ¿cómo pueden mejorarla? El Estudio de Resultados de Seguridad, arrojo algunos datos importantes. En el estudio, descubrimos cinco prácticas probadas para impulsar el éxito general en los programas de seguridad, denominadas “Las Fabulosas 5”:

  1. Una estrategia de actualización tecnológica proactiva
  2. Tecnología bien integrada
  3. Respuesta oportuna a incidentes
  4. Rápida recuperación ante desastres
  5. Detección precisa de amenazas

Entonces, ¿cómo calificaron los países de las Américas su implementación de estas prácticas “Las Fabulosas 5”? Si miramos a Colombia, por ejemplo, el 64 % de las organizaciones dice que sus capacidades para la detección precisa de amenazas son sólidas, mientras que solo el 48,1 % de las organizaciones canadienses dice lo mismo. Hay mucho movimiento en torno a los tres primeros países: Colombia, México y Brasil. Estados Unidos ocupa el cuarto lugar de manera constante en todos los ámbitos.

 

Comparación a nivel de país de los niveles de éxito informados para cinco prácticas de seguridad líderes

 

Quizás se pregunte si la implementación de estas cinco prácticas de seguridad mejoró la resiliencia en las organizaciones de las Américas. Nuestro estudio encontró que las organizaciones en las Américas que no implementan ninguna de estas cinco prácticas se clasifican en el 25% inferior en resiliencia, mientras que aquellas que informaron fortaleza en las cinco prácticas ascendieron al 25% superior.

 

Mantenerse fuerte frente al cambio

La resiliencia es una piedra angular de la ciberseguridad. La capacidad de pivotar rápidamente mientras se mantiene la continuidad del negocio y una defensa sólida es cada vez más importante en el mundo actual. Si desea obtener más información sobre cómo crear una organización resistente a la cibernética, consulte nuestra página web sobre resiliencia y el Estudio de resultados de seguridad completo.

 

Cuando la ciberseguridad se debilita: Resiliencia

Por: Juan Marino / Cisco Systems

Con ataques, amenazas y vulnerabilidades a la velocidad de los cohetes, se discute mucho sobre cuál debe ser el comportamiento de las organizaciones para mitigar los riesgos cibernéticos. Tal es su importancia que el tema terminó en el Foro Económico Mundial, autor del informe «Global Cybersecurity Outlook 2022», lanzado en enero y extremadamente enriquecedor para gerentes, tomadores de decisiones y para la industria de ciberseguridad.

El informe aporta información significativa sobre la amenaza digital para la economía global y señala los comportamientos que las organizaciones deben adoptar para mitigar riesgos y ataques. También registra las mayores preocupaciones de los líderes empresariales en el escenario de la ciberseguridad; recomienda a las empresas incluir el tema en las decisiones de negocios; y concluye que la digitalización sigue avanzando tan rápido como surgen nuevas tecnologías, lo que hace que el riesgo sea inevitable.

La comparación entre ciberseguridad y ciber resiliencia hecha en el estudio nos enciende la luz roja. Más de la mitad (59%) de los líderes de ciberseguridad afirmaron a los investigadores que estamos ante sinónimos. Algo que preocupa porque estamos ante conceptos relacionados, no sinónimos. Ciberseguridad es un conjunto de tecnologías, personas y procesos dedicados a proteger los negocios. Comparando, la ciber resiliencia acepta la hipótesis de ataque y prepara a la organización para retomar sus negocios.

La confusión conceptual es extremadamente preocupante, porque evidencia que aún no estamos preparados para la resiliencia. Muchos todavía se resisten a aceptar que los ataques van a ocurrir y que necesitaremos no solo enfrentarlos, sino también prepararnos para salir de la guerra con el menor rasguño posible.

Cuando la empresa no acepta la posibilidad de sufrir y sobrevivir, ella no entiende el problema. Pensar en resiliencia es pensar en la gestión del riesgo.

Sistematización

El primer paso para sistematizar la política de ciber resiliencia es entender y aceptar el riesgo. Hacer un análisis profundo de los activos digitales – teléfonos, computadoras, etc. -, creando un catálogo de activos correlacionados a los riesgos que proporcionan y el nivel de ataque que la empresa consigue soportar.

Una vez hecho esto, se recomienda evaluar si es posible eliminar el riesgo, mitigarlo o contratar un seguro de ciberseguridad. La cuarta opción es aceptar el riesgo. Esto mismo, el riesgo puede ser aceptado si la evaluación lo identifica como bajo. Es decir, la empresa crea una matriz con el tipo de riesgo, el impacto y su probabilidad, y puede concluir que está lista para aceptar un riesgo de bajo impacto en su operación.

No hay política de ciberseguridad apartada de una estrategia de ciber resiliencia. Un estudio global dice que el 60% de las empresas que sufren un ataque importante de ransomware van a banca rota, mueren, porque no soportan el impacto económico.

Es por eso por lo que los ataques de ransomware y las amenazas a la infraestructura operacional están entre las grandes preocupaciones de las empresas, según el informe del Foro Económico Mundial. No es para menos: la probabilidad de un ataque ransomware golpea la puerta de las empresas, con el agravante de que el ransomware también es un concepto, con varias formas mutantes y cada vez más sofisticadas.

En paralelo, la infraestructura operativa ha entrado en el radar del cibercrimen, debido a la baja resistencia que ofrece. Recordemos que son frecuentes los registros de invasión utilizando los aparatos de aire acondicionado y otros equipos ajenos al ambiente de TI, y que el impacto de estos ataques a las redes operativas ya conocemos. Baste recordar lo que ocurrió con la red de oleoductos más grande de los Estados Unidos, que, bajo ataque, hizo que el gobierno declarara el estado de emergencia en 2021.

La resiliencia en las redes operativas significa anticipar lo que puede suceder y cómo enfrentar una ocurrencia. En los próximos 12 a 24 meses, lamentablemente asistiremos a más incidentes relacionados con la infraestructura crítica, con alto impacto a los clientes de las organizaciones, porque la tendencia indica un número mayor de activos conectados – el avance de internet de las cosas (IoT)sin que los riesgos estén en la agenda. Recordemos que los profesionales de las redes ots no dominan los riesgos de TI.

Esta fragilidad lleva a otro tema señalado como crítico por el informe del Foro Económico Mundial. El estudio señala que los drivers de ciberseguridad son automatización y machine Learning y el trabajo remoto, para más de la mitad de las personas que respondieron al cuestionario. El primero es porque, especialmente las grandes corporaciones han acumulado productos y servicios de ciberseguridad, haciendo de esta estructura un problema en sí mismo. Firewalls, antivirus y otras herramientas necesitan ser orquestadas, hecho que, por la complejidad y la alta demanda, evidenciaron el déficit global de profesionales capacitados. Para mantener todo funcionando adecuadamente, la automatización se ha presentado como la bala de plata, con cada una de las tecnologías ganando inteligencia para aumentar la productividad de los equipos de profesionales.

Por todo lo que hemos abordado y conocido, vemos que la arquitectura de seguridad tradicional tiene que cambiar rápidamente, porque el escenario ha cambiado. La pandemia de COVID-19 intensificó el trabajo remoto, evidenciando que los muros corporativos ya no protegen el lugar de trabajo. Sumado a esto, en nombre de la agilidad y la productividad, vemos la rápida e intensa adopción de la computación en nube sin que se establezcan políticas de ciberseguridad y resiliencia de operación de la empresa en estos entornos.

El informe del Foro Económico Mundial deja clara la importancia de una política de ciber resiliencia y la necesidad de insertar seguridad digital en las decisiones de negocios. No es tan simple. Necesitamos cambiar el modelo de gestión, con la contratación de especialistas capaces de comunicar cuestiones de riesgo y seguridad, en términos de negocio. Este personaje debe ser un gran influencer de los demás ejecutivos. Es la única manera de tener seguridad de principio a fin y no como un obstáculo operativo o comercial. El estudio concluye que la digitalización y la tecnología siguen un ritmo acelerado y apunta la ciberseguridad como un riesgo inevitable, poniéndonos la condición de la resiliencia. Como decían nuestros tíos y abuelos, si no podemos con los riesgos, mejor aceptarlos, creando alternativas de supervivencia.

 Reduzca el riesgo con una solución de seguridad moderna aquí.

El nuevo informe global de OT y ciberseguridad describe los desafíos clave para las organizaciones industriales

Por: Fortinet

Fortinet publicó recientemente el Informe sobre el estado de la tecnología operativa y la ciberseguridad 2022. Basado en una encuesta detallada realizada en marzo de 2022 a más de 500 profesionales de tecnología operativa global (OT), los datos del informe destacan el estado actual de la seguridad de OT y proporcionan una hoja de ruta para proteger mejor a las organizaciones de OT.

La necesidad de mejorar la seguridad de OT se subraya en el informe, que encontró: el 93% de las organizaciones de OT experimentaron una intrusión en el último año, y el 78% de ellas experimentaron más de tres intrusiones.

No más con espacio de aire

Tradicionalmente, la seguridad no era una consideración tan crítica cuando se diseñaban controladores lógicos programables (PLC), los cerebros de cualquier sistema de control industrial (ICS) o red OT. Los PLC nunca verificaron la autenticidad de los remitentes de mensajes, y las comunicaciones del controlador tenían capacidad de cifrado cero. Anteriormente, no había necesidad de estas medidas de seguridad porque la red OT de una organización siempre estaba separada de su red de TI.

Ahora, sin embargo, la situación es muy diferente. Las redes OT y TI han convergido, y los procesos industriales se han digitalizado. Los beneficios de la integración de estos dos tipos de redes son grandes. Incluyen mejoras en productividad, eficiencia, capacidad de respuesta y rentabilidad. Desafortunadamente, esta nueva conectividad también ha traído la consecuencia negativa no deseada de hacer que las redes OT sean vulnerables a los ciberataques. La interconexión de TI / OT ha permitido a los actores de amenazas atacar los sistemas ciberfísicos de entornos de OT que ya no tienen espacio en el aire, lo que resulta en muchos incidentes graves.

Aspectos destacados del informe

Después de sumergirnos en los datos del informe, podemos extraer estas pepitas de información clave:

  • Visibilidad hacia abajo equivale a vulnerabilidad hacia arriba: La falta de visibilidad centralizada de los dispositivos, aplicaciones y usuarios de OT aumenta la vulnerabilidad. Esta falta de visibilidad contribuye en gran medida a los riesgos de seguridad OT de las organizaciones y a tener una postura de seguridad débil.
  • Problemas finales: Las intrusiones de seguridad de OT afectan significativamente la productividad de una organización y sus resultados. Debido a las intrusiones, casi el 50% de las organizaciones encuestadas sufrieron una interrupción operativa que afectó su productividad con el 90% de las intrusiones que requirieron horas o más para restaurar el servicio. Además, un tercio de los encuestados vio afectados los ingresos, la pérdida de datos, el cumplimiento y el valor de la marca debido a las intrusiones.
  • Problemas de responsabilidad: La propiedad de la seguridad OT es inconsistente en las organizaciones encuestadas. Solo el 15% de los encuestados dice que su CISO es responsable de la seguridad de OT en su organización. Creemos que tener no expertos a cargo de la seguridad de OT está causando problemas.
  • Desafíos de complejidad: La seguridad de OT está mejorando gradualmente, pero todavía existen brechas de seguridad en muchas organizaciones. El informe encontró que una gran mayoría de las organizaciones utilizan entre dos y ocho proveedores de seguridad diferentes para proteger sus dispositivos industriales y tienen entre 100 y 10,000 dispositivos en funcionamiento. Esta complejidad realmente desafía a cualquier equipo de seguridad que utilice múltiples herramientas de seguridad. También crea una brecha en su defensa cibernética y una invitación abierta para que las amenazas se escapen.
Prácticas recomendadas para proteger la OT

Además de proporcionar las últimas estadísticas sobre el estado de la ciberseguridad de OT, el Informe sobre el estado de la tecnología operativa y la ciberseguridad de 2022 ofrece información sobre la mejor manera de manejar las vulnerabilidades de OT y la mejor manera de fortalecer la postura de seguridad general de una organización. Algunas de las mejores prácticas clave para las organizaciones de OT son:

  • Empleando soluciones que ofrecen visibilidad centralizada de todas las actividades de OT: Una visibilidad enfocada de extremo a extremo de las actividades industriales es primordial para las organizaciones que requieren seguridad hermética. El informe revela que las organizaciones de primer nivel que no reportaron intrusiones en el último año, solo el 6% de los encuestados, tenían más de tres veces más probabilidades de haber logrado una visibilidad centralizada que sus contrapartes que fueron víctimas de intrusiones.
  • Consolidación de proveedores y soluciones de seguridad: Para eliminar la complejidad y obtener visibilidad centralizada de los dispositivos, las organizaciones deben integrar su tecnología OT y TI y asociarse con menos proveedores. Mediante el uso de soluciones de seguridad integradas, los equipos de seguridad pueden reducir la superficie de ataque de su organización y mejorar su seguridad.
  • Implementación de la tecnología de control de acceso a la red (NAC): Las organizaciones que lograron evitar intrusiones en los últimos 12 meses tenían más que probabilidades de tener un NAC como FortiNAC. Esta herramienta de seguridad de vanguardia garantiza que solo las personas autorizadas puedan acceder a sistemas críticos y activos digitales.
El enfoque de la plataforma

El informe de 2022 muestra que existen brechas generalizadas en la seguridad de los sistemas industriales, y hay numerosas áreas que piden mejoras. Dado que la ciberseguridad ahora debe abarcar completamente los entornos de red de TI y OT para ser efectiva, creemos que un enfoque de plataforma de malla como Fortinet Security Fabric es esencial para mantener seguras a las organizaciones industriales. Con la visibilidad centralizada que ofrece una plataforma de malla, las vulnerabilidades y los riesgos de OT se pueden tapar y las amenazas más sofisticadas de la actualidad se pueden repeler.

Más sobre la encuesta

Los encuestados eran personas que ocupaban puestos de liderazgo responsables de la seguridad de OT y OT, desde gerentes hasta ejecutivos de nivel C. Estos encuestados representaban una variedad de industrias pesadas de usuarios de OT, incluida la fabricación, el transporte y la logística, y la atención médica. Se basa en una encuesta a más de 500 profesionales globales de OT realizada en marzo de 2022.

Lea el informe para obtener más información sobre lo que otros están haciendo para proteger mejor sus redes OT y lo que puede hacer con las suyas.

Una zambullida a las mejores prácticas de seguridad digital

Por: Juan Marino / Cisco Systems

Observando el avance aparentemente desenfrenado del cibercrimen y amenazas cada vez más sofisticadas, nos preguntamos: ¿qué diferencia una empresa de otra o un sector de otro en la defensa de sus activos e información contra la ofensiva digital? ¿Por qué una organización funciona mejor que otra en la recuperación de incidentes de ciberseguridad? Sabemos que las respuestas no son sencillas, y precisamente por eso estas preguntas han guiado la segunda edición del informe Cisco Security Outcomes, que trae los resultados de una investigación de campo aplicada a más de 5.100 profesionales de TI y seguridad, en 27 países.

El estudio es una continuación de la primera edición de Cisco Security Outcomes, que mapea las prácticas más eficientes en la respuesta a incidentes de ciberseguridad. Esta vez, bajamos algunos niveles y medimos lo más importante en la gestión de esta política. Las 25 prácticas generales mapeadas fueron probadas y correlacionadas a la obtención de 11 resultados, siendo que cinco de ellos llaman la atención, porque se mostraron efectivos para la mayoría de las organizaciones entrevistadas.

Un punto para destacar es que el sector financiero sigue siendo el principal objetivo de los ciberataques y, como consecuencia, presenta un alto grado de madurez en ciberseguridad. Recientemente, se observó una intensificación de las amenazas en todos los sectores económicos, especialmente en las áreas de salud y educación, siendo salud uno de los más atacados. Nunca está de más recordar que el interés aquí es el valor de los registros médicos.

Volviendo a las estrategias exitosas en la gestión de ciberseguridad, los «cinco principales» indicadores de éxito son:

1) Actualización tecnológica proactiva;

2) Tecnología bien integrada;

3) Respuesta adecuada a incidentes;

4) Recuperación inmediata de desastres;

5) Detección precisa de amenazas.

La actualización tecnológica diferencia a las empresas por ser una práctica aún en desventaja en las estrategias corporativas. Para hacerse una idea, de las tecnologías de seguridad utilizadas por las empresas, 39% son consideradas obsoletas y casi 13% de los entrevistados afirman que al menos 8 de cada 10 herramientas de seguridad presentan signos de desgaste. Un hecho que, por sí solo, puede ayudar a explicar muchos de los beneficios de una estrategia de actualización tecnológica proactiva. Al parecer, las últimas tecnologías aportan capacidades avanzadas para hacer frente a una horda de amenazas cibernéticas en constante evolución. Y destaco aquí que el 81,6% de las organizaciones con arquitecturas basadas en la nube relatan sólidas capacidades de actualización tecnológica.

Sobre el indicador de la integración, es decir, tecnologías y procesos integrados, los entrevistados afirman que esta práctica mejora la eficiencia del monitoreo y de la auditoría. También es importante reforzar la relevancia de la interoperabilidad y de la integración no solo de la tecnología, sino de los procesos corporativos, para llegar a un estándar considerado ideal en ciberseguridad.

Muchos proveedores afirman, con todas las letras, que sus productos se integran con soluciones de los competidores, pero vemos que esto sucede poco en la práctica. No es raro encontrarnos con empresas con dificultad de uso de una solución, porque el esfuerzo y el costo técnico de hacerla funcionar integrada a las demás herramientas imposibilitan la estrategia. Y aquí un aviso al mercado: más de 3/4 de las organizaciones preferirían comprar soluciones integradas a construirlas y más del 41% de las empresas con sistemas altamente integrados para la identificación de recursos y riesgos importantes presentan capacidades de detección de amenazas mucho más robustas. Entonces, en un sentido real, la lucha contra los enemigos y contra la fragmentación van de la mano.

En lo que respecta a la respuesta a incidentes, vemos que casi todas (aproximadamente 92%) las organizaciones con personas, procesos y tecnología sólida logran anticipar amenazas con capacidades de detección y respuesta. Aquí una curiosidad: el estudio identificó que, a pesar de la tendencia al outsourcing, equipos internos presentan mejor desempeño y son más productivos en el área de ciberseguridad que profesionales o empresas tercerizadas.

Una de las métricas más objetivas para esta comparación es el tiempo medio de respuesta (MTTR) o el tiempo medio de corrección o contención de un incidente de seguridad. En el estudio, las empresas con equipos internos disfrutan de un MTTR un 50% menor que los modelos tercerizados (unos 6 días frente a 13 días). Aquellas que operan con modelos de personal híbridos alcanzan desempeño mediano (cerca de 8 días), con MTTRs que no son tan rápidos como los de los equipos internos, pero responden mucho más rápido que los tercerizados.

Puede que se pregunten si hay una vuelta al pasado aquí. Y eso es todo. Después de permanecer en segundo plano en las violaciones de datos y en el espionaje cibernético durante varios años, el tema de la continuidad de los negocios y la recuperación de desastres (BCDR) vuelve al centro de atención. La razón de esto es la creciente actuación de ransomware. Las interrupciones de los principales proveedores de hosting y así sucesivamente forzaron grandes cambios en las estrategias para garantizar la resiliencia ante amenazas implacables.

El Security Outcomes Study clasificó la recuperación de desastres inmediata como el cuarto contribuyente más importante para la creación de programas exitosos de seguridad cibernética. Y mostró correlaciones importantes en  los 11 resultados, excepto uno (cultura de seguridad). Por otro lado, menos de tres de cada diez empresas afirman que las funciones de recuperación de desastres cubren al menos el 80% de los sistemas esenciales. La mitad está en el rango del 50% al 79% y algo menos del 20% admiten tasas de cobertura inferiores a esa.

A primera vista, no parece tan malo. Después de todo, la mayoría de los sistemas esenciales de la mayoría de las empresas tienen cobertura. Pero, desafortunadamente, este hecho ignora la molesta tendencia de que los desastres ocurren en lugares inesperados y nuestros datos sugieren que esto sucede con más frecuencia de lo que nos gustaría admitir.

Un indicativo que se ha demostrado muy eficaz es la repetición de los ensayos de recuperación de desastres, algo similar a lo que hacen las brigadas de bomberos en los edificios, por ejemplo. Hay muchas maneras diferentes de probar los recursos, incluyendo tutoriales de plan, ejercicios teóricos, pruebas en vivo, pruebas paralelas y pruebas de producción completa. Preguntamos a los encuestados sobre la frecuencia con que sus empresas realizan estos ejercicios y comparamos esto con la probabilidad de mantener la continuidad de los negocios.

La pregunta que surgió fue: ¿Debemos desencadenar el caos? En el tema de la prueba de estrés del plan de recuperación de desastres, vamos a maximizar el «estrés». Estamos hablando de la ingeniería del caos, en el que los sistemas se interrumpen (de manera intencional) periódicamente para probar la capacidad de soportar condiciones y eventos inesperados. ¿Quiere saber si lanzar una llave inglesa a los sistemas de TI y seguridad puede ayudar a que la empresa sea más resistente? Preguntamos a los encuestados hasta qué punto las empresas participan en la ingeniería del caos y descubrimos que esto es más común de lo que esperábamos. Es importante darse cuenta de que existe una relación entre esta práctica y la integración tecnológica. Más de la mitad de las empresas para las que la ingeniería del caos es la práctica estándar informa de tecnologías altamente integradas que apoyan los recursos de recuperación.

No está claro, sin embargo, si la integración exige o viabiliza la ingeniería del caos. Al igual que con muchos aspectos en este campo, probablemente es un poco de ambos. La certeza es que hay que vigilar esta nueva disciplina, especialmente si usted va a responder por un ambiente complejo de TI. Las empresas que adoptan la práctica estándar de ingeniería del caos son dos veces más propensas a alcanzar altos niveles de éxito que aquellas que no la utilizan. Y no eres el único que está en desacuerdo con ese resultado. La buena noticia es que podemos poner en peligro la situación antes de que nos impacte de nuevo, haciendo que trabaje a su favor a través de la práctica de la ingeniería del caos.

¡Puedes leer el informe completo aquí!

Resiliencia de la seguridad para un futuro híbrido y de múltiples nubes

Por: Jeetu Patel / Cisco Systems

El ochenta y uno por ciento de las organizaciones le dijeron a Gartner que tienen una estrategia de múltiples nubes. A medida que más organizaciones se suscriben a ofertas en la nube para todo, desde centros de datos alojados hasta aplicaciones empresariales, la topología del entorno de TI típico se vuelve cada vez más compleja.

Ahora agregue la proliferación de entornos de trabajo híbridos , el rápido ascenso de los dispositivos de Internet de las cosas (IoT) y un panorama de amenazas cibernéticas cada vez más sofisticado y malicioso, y queda claro de inmediato que proteger la integridad de su ecosistema de TI ahora es un nivel superior. problema.

En un mundo impredecible, las organizaciones de todo el mundo están invirtiendo en iniciativas que infundirán resiliencia en todos los aspectos de su negocio, desde las finanzas hasta las cadenas de suministro. Para proteger esas inversiones, creemos que también deben invertir en resiliencia de seguridad: la capacidad de proteger su negocio contra amenazas e interrupciones, y responder a los cambios con confianza para que pueda emerger aún más fuerte.

Esto requiere una solución de siguiente nivel.

Es por eso que estamos construyendo Cisco Security Cloud, una plataforma global, integrada y entregada en la nube que asegura y conecta organizaciones de cualquier forma y tamaño. Este servicio nativo de la nube tiene como objetivo ayudarlo a proteger a los usuarios, los dispositivos y las aplicaciones en todo su ecosistema. Será un conjunto completo e integrado de servicios diseñado para escalar con su negocio.

Una plataforma de seguridad abierta que elimina el bloqueo de proveedores

Cisco Security Cloud abordará directamente estos desafíos al reunir la profundidad y amplitud de la cartera de seguridad de Cisco, y es:

  • Nube nativa y multinube: conexión segura de usuarios, dispositivos e IoT a sistemas, aplicaciones y datos, en entornos híbridos, optimizando el rendimiento y brindando una experiencia sin fricciones al acercar la seguridad a los usuarios, sus datos y sus aplicaciones.
  • Unificado : reúne las capacidades principales, incluida la gestión de políticas, las consolas de gestión y los paneles para una mejor eficacia de la seguridad de extremo a extremo.
  • Simplificado : reduce la fricción para los usuarios y TI al consolidar los agentes de punto final y tener un enfoque incesante en la experiencia del usuario.
  • Impulsado por IA/ML : aprovechando volúmenes masivos de telemetría en toda nuestra cartera, desde los dispositivos y redes que protegemos, lo que permite una mejor detección, alteración y automatización para mejorar la eficacia de la plataforma.
  • Abierta y extensible : proporciona API para la integración y para admitir un mercado y un ecosistema de desarrolladores enriquecidos.
Únase a nuestro innovador viaje de seguridad

Hemos estado en este viaje durante años. En Cisco Secure hemos estado entregando componentes clave de esta nube de seguridad, y esas soluciones ya protegen 840 000 redes, 67 millones de buzones de correo y 87 millones de terminales para clientes de todo el mundo.

El cambio a entornos híbridos de múltiples nubes

Hoy anunciamos la oferta llave en mano Secure Access Service Edge (SASE) de Cisco, Cisco+ Secure Connect Now , para simplificar la forma en que las organizaciones conectan y protegen a los usuarios, dispositivos, datos y aplicaciones, en cualquier lugar. Basado en la plataforma Meraki y disponible como suscripción, unifica las operaciones de seguridad y redes, así como la conectividad y visibilidad del cliente en una única solución nativa de la nube, que se puede configurar en minutos.

El paso al trabajo híbrido

Cisco continúa desarrollando soluciones de acceso confiable continuo que verifican constantemente la identidad del usuario y del dispositivo, la postura del dispositivo, las vulnerabilidades y los indicadores de compromiso. Para evaluar el riesgo después de la autenticación, la información de ubicación es fundamental, pero creemos que los datos de GPS son demasiado intrusivos. Así que hoy estamos presentando una nueva capacidad de huella digital Wi-Fi pendiente de patente (disponible en versión preliminar pública este verano) para comprender la ubicación del usuario sin comprometer la privacidad de la ubicación. También anunciamos nuevas capacidades de análisis de confianza de sesión para evaluar el riesgo después del inicio de sesión mediante el uso de estándares abiertos para señales y eventos compartidos. Revelaremos la primera integración de esta tecnología con una demostración de Duo MFA y Box esta semana.

Abordar amenazas avanzadas

A medida que las organizaciones se vuelven más interconectadas como ecosistemas y los ataques se vuelven más sofisticados y personalizados, ya no es adecuado evaluar el riesgo y las amenazas de forma genérica en toda la industria. Las organizaciones necesitan niveles más profundos de asesoramiento y experiencia. Nos complace lanzar el nuevo servicio Talos Intelligence On-Demand , disponible ahora, que ofrece una investigación personalizada sobre el panorama de amenazas exclusivo de cada organización. Talos Intelligence on Demand puede ayudar con la investigación personalizada e informar a nuestros clientes sobre los riesgos, amenazas y estrategias de mitigación únicos para sus organizaciones.

La necesidad de simplificación

La simplificación es fundamental para impulsar una mejor eficacia de la seguridad. Con ese fin, nos complace anunciar el nuevo Cisco Secure Client (disponible este verano), que combina AnyConnect, Secure Endpoint y Umbrella, para simplificar la forma en que los administradores y usuarios administran los puntos finales. Esto sigue al lanzamiento del nuevo Centro de administración de firewall seguro en la nube, que unifica la administración de los firewalls en la nube y en las instalaciones.

Hay más trabajo por hacer, por supuesto, y los anuncios de hoy en la Conferencia RSA son los últimos avances en apoyo de esta visión. Continuaremos trabajando en todos los aspectos de Security Cloud para mejorar la resiliencia de seguridad de nuestros clientes ante cambios sin precedentes y amenazas crecientes. Porque los problemas del siguiente nivel merecen soluciones del siguiente nivel.

¿Cómo protegernos contra Ransomware?

Por: Gustavo Medina / Cisco Systems

Si el cibercrimen se midiera como un país, entonces el delito cibernético ya sería la tercera economía más grande del mundo después de EE. UU. y China y el Ransomware definitivamente es una de sus practicas mas lucrativas. El ransomware es un software malicioso (malware) que se utiliza en un ciberataque para cifrar los datos de la víctima con una clave de cifrado que es conocida solo por el atacante, lo que hace que los datos sean inutilizables hasta que se realice el pago de un rescate (normalmente en criptomonedas, como Bitcoin); además los atacantes a menudo extorsionan y amenazan con vender o filtrar datos extraídos si no se paga el rescate.

En estos últimos días este tema ha estado en muchos titulares de noticias. Por ejemplo, el grupo cibercriminal Conti permanece muy activo y los ataques de ransomware de Conti reportados contra organizaciones estadounidenses e internacionales han aumentado a más de 1,000 según la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). Navegando al propio blog de este grupo en la dark web donde publican o venden archivos confidenciales robados a las víctimas que se niegan a negociar el pago del rescate podemos ver que publican información para ejercer presión.

En general, algunas organizaciones consideran que pagar el rescate es la forma más rentable de recuperar sus datos y desafortunadamente, esto puede ser cierto; el año pasado el grupo de ransomware conocido como DarkSide fue responsable de un ataque en Estados Unidos que provocó que Colonial Pipeline (un sistema de oleoducto) cerrara 5550 millas de tubería, dejando varados innumerables barriles de gasolina, diésel y combustible para aviones en la costa este y la compañía terminó pagando cerca de 5 millones de dólares a este grupo para retomar las operaciones.

Sin embargo, los organismos encargados de hacer cumplir la ley recomiendan no pagar debido a que hacerlo fomenta que esta actividad delictiva continue e incluso ya en algunos países pagar el rescate podría ser ilegal ya que proporciona financiación a actividades delictivas. Otro punto importante cuando se trata del sector público es que seguramente ningún contribuyente estaría contento si el dinero de sus impuestos se utilizara para pagar a cibercriminales.

Recientemente el FBI giró una alerta advirtiendo que las agencias gubernamentales locales son objetivos atractivos para que los cibercriminales ataquen con ransomware porque supervisan servicios críticos de los que depende el pueblo causando interrupciones en la atención médica, los servicios de emergencia y las operaciones de seguridad.

Muchas personas me han preguntado de este tema en estos días y una de las cosas que me llama la atención es la idea equivocada que se tiene de como operan estos grupos criminales, algunos creen que operan como en las películas en las que un hacker esta en su garaje o habitación tratando de vulnerar un objetivo. La realidad es que estos grupos funcionan como cualquier compañía de tecnología lícita con un departamento de recursos humanos, programas de empleado del mes e incluso revisiones de desempeño. Como en cualquier compañía también pueden existir empleados descontentos; justamente esto hizo que un empleado de Conti filtrara en la dark web un Manual de Ransomware utilizado por este grupo.

Nuestro equipo de investigación e inteligencia frente a amenazas Talos cuenta con un equipo de hablantes nativos dedicados que tradujeron estos documentos en su totalidad al inglés para entender mejor su operación.  Estos documentos traducidos de cirílico revelan que en estos grupos cibercriminales hasta personas no muy técnicas pueden llevar a cabo ataques de ransomware contra organizaciones siguiendo instrucciones detalladas.

¿Cómo protegernos?

Invertir en resiliencia de seguridad, también conocida como resiliencia cibernética, le permite a las organizaciones resistir las amenazas impredecibles de hoy y emerger más fuertes. La resiliencia cibernética se refiere a la capacidad de una organización para identificar, responder y recuperarse rápidamente de un incidente de seguridad de TI. Desarrollar resiliencia cibernética incluye hacer un plan centrado en el riesgo que asume que la empresa en algún momento enfrentará una brecha o un ataque. Ademas es fundamental prestar atención al panorama de amenazas actual y mantenerse al día, así como asegurarse que la inteligencia detrás de las inversiones en soluciones de ciberseguridad esta respaldada por un grupo reconocido en la industria.

Los métodos de seguridad no solo deben centrarse en la detección, sino que también deben incluir la capacidad de mitigar el impacto una vez que entra el atacante. Las organizaciones deben analizar su modelo de seguridad de manera holística y obtener visibilidad y control en todos los niveles: antes de que ocurra un ataque, durante el tiempo que está en progreso e incluso después de que comience a dañar los sistemas o robar información.

En Cisco contamos con una guía de diseño validada para la protección contra Ransomware que incluye los siguientes componentes:

Para obtener más detalles sobre esta guía de diseño pueden ir al siguiente enlace:

https://www.cisco.com/c/en/us/solutions/collateral/enterprise/design-zone-security/breach-defense-design-guide.html

Podemos ayudarlo a detectar y proteger su empresa de amenazas: De click aquí.

Los mandamientos de la confianza digital

Por: Juan Marino / Cisco Systems

En este siglo XXI vivimos la plenitud de la Era de la Información. Sin embargo, el gran movimiento de datos aumenta las vulnerabilidades ante ataques cibernéticos, lo que exige a las empresas y gobiernos acciones que controlen los riesgos y protejan adecuadamente los datos de la población.

Para alcanzar la Soberanía Digital, término cada vez más común cuando el asunto es ciberseguridad, los gobiernos han invertido en leyes que regulan el flujo, la manipulación y la protección de los datos por parte de las empresas.

Los países están reaccionando a la digitalización de sus economías y al vasto acervo de datos que crea, al basarse en el concepto de soberanía para afirmar la autoridad suprema sobre los datos y garantizar el control y la protección de los datos. «Mis datos, mi ley» es ahora la nueva norma. En todo el mundo, nuevas estructuras de datos apuntan a barreras nacionales para el movimiento de datos, acceso a datos, uso y almacenamiento de datos.

Regulaciones y legislaciones, sin embargo, impactan el valor de la información violada. Por eso necesitamos debatir la raíz del problema. Vemos que, particularmente en América Latina, la capacidad de inviolabilidad de la seguridad de la infraestructura que transporta los datos ha recibido poca atención. Siendo más específico, hablamos poco sobre la responsabilidad del proveedor de los dispositivos de red, servidores, plataformas, sistemas y servicios involucrados en el transporte, entrega y manipulación de la información. Y menos aún sobre el compromiso de los fabricantes con la seguridad de la infraestructura que ellos entregan.

Como líder en los mercados en los que opera, Cisco tomó la delantera, creó y firmó el compromiso global «New Trust Standard o Nuevo Estándar de Confianza«, un documento que baliza las tecnologías confiables del futuro. ¿Alguna vez se ha preguntado si el fabricante del router o del switch que está en su red tiene acceso a la información que pasa a través de él? ¿Se ha preguntado cómo se puede responsabilizar a este proveedor en caso de filtración de información? La idea de este documento es que las empresas y los gobiernos no carguen solos con la responsabilidad de la filtración de datos y de garantizar a sus clientes que sí pueden confiar en la infraestructura que utilizan.

New Trust Standard es una recopilación de lo que hemos escuchado en conversaciones con miles de clientes en todo el mundo a lo largo de los años. Se trata de una estructura de expectativas y responsabilidades, en la que las empresas y sus clientes pueden acordar nuevas reglas para relaciones digitales confiables. Recuerde que la confianza no tiene solamente que ver con el cifrado, la certificación o la supervisión de la cadena de suministro. Está relacionada con una combinación de factores. Lo que seguramente cambiará con el tiempo, en respuesta a la evolución de las expectativas de los clientes, la tecnología, las amenazas digitales y la administración de datos internacional.

Estos son los 5 elementos del Patrón de Confianza:
  • Aleje a los invasores – filosofía Zero Trust
  • Gestione el riesgo del proveedor – Cadena de suministro confiable
  • Respetar los derechos de los datos – Expectativas y regulaciones
  • Sea honesto sobre lo que hace – Transparencia
  • Demuestre – Certificaciones y pruebas regulares de penetración
#1 Aleje los invasores – filosofía Zero Trust

Compruebe cada conexión, cada dispositivo, siempre. Sea escéptico, curioso, detallista. Estos son los requisitos de trabajo para los profesionales de la seguridad, porque la confianza comienza con una sospecha saludable. Como su nombre indica, cero confianza es una filosofía de «nunca confiar, siempre verificar». Al seleccionar una empresa, una mentalidad de cero confianza significa cuestionar las prácticas y políticas de seguridad de esta organización. El New Trust Standard dice que usted tiene el derecho de solicitar, y de esperar, respuestas claras. Si la empresa maneja datos confidenciales, una mentalidad zero trust significa siempre cuestionar las suposiciones. ¿Los clientes quienes dicen ser? ¿Están seguros los dispositivos? ¿La aplicación A tiene una razón válida para conversar con la aplicación B? El enfoque de décadas pasadas para el control de acceso y una red virtual privada (VPN) ya no se sostiene. Presupone que cualquier dispositivo que se conecte desde dentro de la red corporativa puede ser confiable. Y que cuando un usuario y un dispositivo pasan por un punto de verificación, es seguro dejar que se conecten a varias aplicaciones sin reautenticar.

#2 Gestione el riesgo del proveedor

Pregunte si su proveedor tiene una cadena de suministro confiable. Cuando compra un automóvil, confía en que el fabricante tome medidas razonables para evaluar la calidad de las piezas del proveedor, como los frenos y los cinturones de seguridad. Del mismo modo, los clientes esperan que sus proveedores de servicios conozcan todos los componentes de sus productos y tomen medidas razonables para detectar y mitigar vulnerabilidades que puedan conducir a la manipulación de datos, espionaje, interrupción y falsificación. No es tan fácil. Los proveedores de servicios en la nube suelen utilizar software de terceros para procesar pagos, autenticación, gestión de datos y almacenamiento, entre otros. Incluso el código propietario generalmente incluye componentes de código abierto proporcionados por personas de todo el mundo, y muchos de estos componentes tienen varios componentes agrupados.

#3 Respete los derechos de los datos

Manténgase por delante de la evolución de las expectativas de los clientes y las regulaciones gubernamentales. Los clientes esperan que los proveedores mantengan sus datos protegidos y seguros, y este es un requisito fundamental de confianza en el mundo digital. Además, quieren ser informados sobre cómo se recopilan, utilizan y administran sus datos y, en última instancia, los clientes quieren el control de sus datos. Este deseo de visibilidad y control abarca cualquier relación de datos, desde un individuo involucrado en las redes sociales, un hospital que almacena registros médicos, a una empresa que utiliza servicios de colaboración en la nube. Cada vez más, los consumidores tomarán decisiones sobre sus proveedores con privacidad y transparencia en mente.

#4 Sea transparente

Divulgue toda la información necesaria para que los clientes tomen decisiones fundamentadas. La transparencia se produce cuando los hechos relevantes sobre una empresa se ponen a disposición de los clientes de manera oportuna y eficiente. La transparencia va más allá del cumplimiento de las normas de divulgación. Muestra cómo manejas las operaciones comerciales, el contenido del cliente y la información de privacidad, incluyendo: Qué datos recopila y cómo los usa y protege; Cómo respeta los derechos del interesado; Los detalles principales de sus políticas sobre la divulgación de violaciones y vulnerabilidades de seguridad; Cómo responde a las solicitudes de datos del gobierno; Cuáles son sus planes de continuidad de los negocios.

En general, una empresa transparente confía en que su tratamiento de datos sea justo, ético y responsable. Toma las medidas adecuadas para proteger los datos del cliente y respetar la privacidad. Y está dispuesta a divulgar públicamente las políticas, los procesos y la tecnología que utiliza para proteger datos. Los titulares recientes han hecho que las empresas sean más conscientes de los costes financieros y de la reputación de la seguridad inadecuada.

#5 Compruebe

Demuestre el cumplimiento. Como ya mencionamos, los otros pilares del estudio son los compromisos esenciales con la transparencia, un enfoque de cero confianza para el acceso a la red, la soberanía de los datos y una cadena de suministro confiable. Las certificaciones son la prueba de que la empresa mantiene dichos compromisos.

Las certificaciones de seguridad incluyen el estándar internacional ISO/IEC 27001, System and Organization Controls (SOC 2) en América del Norte, FedRAMP en el sector público estadounidense y Cloud Computing Compliance Controls Catalog (C5) en Alemania. Para obtener certificaciones, los proveedores de productos y servicios de TI se someten a una auditoría realizada por un tercero independiente y acreditado, generalmente una empresa de auditoría.

En los Estados Unidos, por ejemplo, los auditores reciben acreditación de la Junta Nacional de Acreditación (ANAB) de ANSI-ASQ. Las certificaciones de privacidad demuestran a clientes, reguladores y otras partes interesadas que el proveedor defiende los principios de privacidad reconocidos internacionalmente y respeta los derechos fundamentales de los interesados al tratar con PII (Información de Identificación Personal). Las certificaciones reconocidas incluyen las normas corporativas vinculantes de la UE, las normas de privacidad transfronteriza de la APEC, el reconocimiento de privacidad de la APEC para los procesadores y el Escudo de Privacidad de los EE.UU. (no válido para las transferencias de la UE, pero aún reconocido por los EE.UU.). Estas certificaciones son administradas y verificadas por reguladores de privacidad o agentes de responsabilidad independientes aprobados por el regulador.

No es reciente el compromiso de Cisco con la calidad y la seguridad de la información. Desde hace años existe dentro de la compañía una organización llamada Security & Trust Organization (STO), que se dedica a definir la estrategia de seguridad, crear procesos y asegurar que se cumplan. Fue esta organización, incluso, la que creó el documento New Trust Standard. Como pioneros en varios segmentos y, principalmente, en la adopción de un proceso de desarrollo de producto seguro, gestión seria de confianza y desempeño ético en toda su actividad, tenemos este compromiso Sacramentado con nuestros clientes.

Un informe del Foro Económico Mundial (WEF) enumera la Soberanía Digital, la Privacidad de Datos y la Ciberseguridad como los tres temas relevantes que componen la actual agenda global a nivel geopolítico. Cisco, como empresa global y uno de los más grandes jugadores de tecnología, tiene una gran responsabilidad con esta agenda. Después de todo, construimos el 70% de la infraestructura de Internet, las misiones críticas se comunican a través de nuestra plataforma de comunicación, miles de redes están protegidas con nuestros sistemas. Por toda esta responsabilidad, tenemos que tomarnos muy en serio la gestión de la seguridad de nuestros clientes y, más que eso, mostrar lo que estamos haciendo y por qué lo estamos haciendo. Esta es nuestra diferencia con respecto a los demás jugadores del mercado.

¡De click aquí y lea el reporte completo!

SASE: la clave de un acceso seguro a la nube

Por: Mariano O’Kon / Cisco Systems

El mundo actual vive un rápido crecimiento en la fuerza de trabajo remota, que requiere acceso a las aplicaciones de la empresa con un rendimiento óptimo, desde cualquier lugar.

La pandemia de COVID-19 ha acelerado la necesidad de transformación digital en todos los sectores. Durante este ultimo año, hemos visto una gran disrupción en muchas industrias y organizaciones a un ritmo como nunca. Los hospitales, las escuelas, las empresas, el gobierno, las organizaciones y las comunidades ahora dependen de Internet para funcionar al nivel más básico.

En la actualidad, el 80% del tráfico de las empresas va hacia Internet.

Esta megatendencia aceleró la adopción de redes SD-WAN ya me brindan mayor seguridad, automatización, visibilidad de la red y soporta múltiples tipos de conexión (MPLS, 4G/5G, Internet).

Esta rápida adopción de redes SD-WAN para conectarse a aplicaciones ubicadas en múltiples nubes, ha obligado a las empresas a repensar cómo se administra el acceso y la seguridad desde el campus hasta la nube y el perímetro de red.

Para facilitar este acceso a la red de forma segura, una nueva tendencia que ha ganado cada vez más espacio es el modelo SASE (siglas en inglés de Secure Access Service Edge), el cual combina capacidades de Red con funciones de seguridad nativas de la nube.

SASE, más allá de dar acceso a los usuarios por medio de cualquier dispositivo y desde cualquier lugar, permite una personalización de acuerdo con las necesidades de los clientes, eliminando por completo las necesidades de una infraestructura in situ.

¿Dónde surgió SASE? La firma Gartner creó el término SASE y lo describió por primera vez en una documentación técnica durante el 2019, donde establece sus objetivos y cómo debería ser una implementación de SASE.

El objetivo de SASE es brindar acceso seguro a aplicaciones y datos de su centro de datos o plataformas en la nube como Azure, AWS, Google Cloud o proveedores de SaaS basados en identidad: individuos específicos, grupos de personas en ciertas ubicaciones de oficinas, dispositivos, IoT, etc.

Se puede pensar en SASE como la pareja perfecta entre una red inteligente en múltiples sitios y ciberseguridad integral, que agiliza el acceso a su red, mejora su modelo de seguridad, impulsa el rendimiento óptimo de su red y reduce la cantidad de proveedores y dispositivos con los que deben lidiar su personal de TI.

Los beneficios de este modelo son muchos. El principal de ellos es la seguridad de punta a punta, que antes se hacía en las instalaciones corporativas. Desde el servidor hasta el usuario en extremo final, toda la infraestructura está protegida contra ataques que se vuelven cada vez más diversificados.

Para desplegar su arsenal de seguridad de SASE, Cisco cuenta con diferentes componentes:

  1. Identificación de usuarios: mediante Cisco Segure Access by Duo
  2. Seguridad de punta a punta: servicios de seguridad en la nube de Cisco Umbrella
  3. Conectividad: Cisco SD-WAN, Cisco Secure Endpoint, Cisco AnyConnect

El objetivo de Cisco es ayudar a que nuestros clientes puedan conectarse, protegerse y automatizarse para acelerar su agilidad digital en un mundo que prioriza la nube, para que la experiencia que las organizaciones brindan a sus usuarios sea le mejor, sin importar dónde estén, manteniendo la seguridad y privacidad, y con total visibilidad de lo que está pasando.

El talento humano esta distribuido equitativamente, pero la oportunidad no. Le invito a conocer más sobre las soluciones de Cisco que permiten construir un futuro mas inclusivo para todos.

Los 9 temas principales para los CISO de cara a 2022

Por: Juan Marino / Cisco Systems

Es esa época del año en que inevitablemente terminamos reflexionando un poco sobre lo que pasó. Generalmente, hacemos una lista de resoluciones para el próximo año, nuestras prioridades y cómo alcanzarlas. Durante los últimos meses, tuve la oportunidad de conversar con decenas de CISOs de diferentes países y, de estas conversaciones surgieron nueve temas prioritarios para 2022.

#1: Mejorar la comunicación entre los directivos

Existe el potencial de optimizar la comunicación entre los equipos de alta dirección, los consejos asesores, los equipos de liderazgo ejecutivo y los CISO. Si bien algunos informaron que tenían oportunidades adecuadas para interactuar, la mayoría de los CISO que escuchamos compartieron que las conversaciones que tenían a menudo no estaban estructuradas y a menudo no tenían una cadencia regular. Como era de esperar, también hubo una sensación de que el rol de CISO sigue siendo más valorado cuando hay una crisis y, por el contrario, empujado hacia abajo en la lista de prioridades cuando no está sucediendo un incidente.

Las tres formas en que esto podría mejorarse como se discutió en los eventos a los que asistimos son 1) un modelo de gobierno estructurado con representación de alto nivel 2) un conjunto acordado de KPI que reflejen los requisitos comerciales y 3) oportunidades regulares para demostrar cómo la seguridad es un facilitador del negocio.

#2: Garantizar que la seguridad sea resistente al cambio empresarial

Los CISO revelaron que la resiliencia es un tema cada vez más importante en un sentido más amplio y, por lo tanto, es esencial que la seguridad sea resistente al cambio y pueda moverse con el negocio. Esto se puede lograr planificando las actividades de continuidad del negocio / recuperación ante desastres con anticipación y compartiendo la propiedad de ellas. Los CISO deben incluirse en las actividades de BC/DR, ya que su aporte sigue siendo esencial en este proceso, pero existe una clara necesidad de más acciones, como el ejercicio superior tangible para incluir la gestión empresarial en la discusión.

#3: El riesgo debe ser un problema compartido

En más de una ocasión, los CISO  dijeron que cuando el tema del riesgo surgió durante las discusiones de la junta, el equipo de seguridad fue descrito como una pequeña isla por sí sola. Establecer la propiedad del riesgo y el reconocimiento del riesgo con los colegas de negocios a menudo puede ser difícil, pero para mitigar los riesgos futuros, existe una gran necesidad de identificar a varios propietarios de riesgos en el negocio y no simplemente delegarlo en el CISO.

#4: Preparándose para “La Gran Resignación”

Hubo una opinión de que la contratación de nuevo personal era difícil e incluso con requisitos amplios, puede llevar meses identificar una nueva contratación, lo que a menudo conduce a la situación indeseable de correr con equipos esbeltos. Actualmente se está escribiendo mucho sobre la “gran renuncia”, que es probable que continúe interrumpiendo todas las industrias en este nuevo año. Por lo tanto, es justo decir que es probable que este problema empeore antes de mejorar. Algunos CISO están viendo el trabajo remoto como una posible solución; Los equipos distribuidos se ven como una necesidad en algunas circunstancias, pero también existe la necesidad de que los equipos se reúnan cara a cara de manera regular.

#5: Mantener al equipo de TI fuera de la oscuridad

Para muchos CISOs, un problema creciente que debe ser abordado es de nuevas soluciones creadas sin el conocimiento de los equipos de seguridad, incluso cuando se establecen directrices claras que prohíben tal comportamiento dentro de las empresas. Con frecuencia, la velocidad y la disponibilidad tienden a prevalecer sobre los factores de seguridad. Como resultado, se enfrentan constantemente al problema del equipo de “TI en la oscuridad”, que aumentará a medida que más y más empresas se mueven en la nube. La solución de los desafíos de TI comienza con la usabilidad, evitando soluciones alternativas arriesgadas

#6: ¿Luz al final del túnel para la gestión de riesgos de terceros?

Esto sigue siendo un problema, especialmente en torno a las evaluaciones de terceros que a menudo son muy largas, en un formato no estándar y realizadas con plazos muy cortos para una respuesta.  La buena noticia aquí es que se está trabajando para producir marcos que garanticen una certificación estandarizada para terceros, como en el sector de servicios financieros del Reino Unido, con la Declaración de Supervisión del Banco de Inglaterra – SS2/21: Outsourcing y gestión de riesgos de terceros, que entra en vigencia el 31 de marzo de 2022. El progreso en esta área seguramente será muy bienvenido, dado lo mucho que los CISO necesitan poder confiar en los procesos probados, pero los CISO aún deben asegurarse de que su alcance de áreas de riesgo sea lo suficientemente amplio como para incluir a cualquier proveedor o empleado que tenga acceso de inicio de sesión remoto a cualquier aplicación empresarial. Eso incluye a cualquier subcontratista que pueda trabajar para el contratista, ya que el intercambio de credenciales es común en todas las empresas.

#7 Más enfoque en los datos y la privacidad

Este es un problema en el que no se reconoce el valor de los datos.  La privacidad se está regulando cada vez más con la entrada en vigor de la regulación regional y local.  El juicio de Schrems también requerirá que los CISO se centren más en los datos y en dónde se almacenan.En los últimos años ha habido un gran enfoque en las reglas GDPR de la UE, lo que ha revelado las áreas en las que los CISO han estado enfocando su energía cuando se trata de datos y privacidad. En términos generales, estos incluyen verificar la identidad del usuario, verificar el estado de todos los dispositivos del usuario y asegurar el acceso a cualquier aplicación. Para obtener más detalles sobre cada uno de estos, a continuación se puede encontrar un enlace a nuestra guía de privacidad de datos que se puede aplicar a áreas fuera de GDPR.

#8 Gestión de la deuda de seguridad

Los CISO dejaron en claro que el tema de la deuda técnica o la deuda de seguridad está ganando importancia. La necesidad de gestionar sistemas más antiguos mientras se adapta al nuevo entorno y el riesgo y el costo en que esto incurre es especialmente importante a considerar en el área de tecnología operativa (OT).Además, algunos sistemas OT no se pueden parchear fácilmente o incluso tienen herramientas de seguridad básicas como anti-malware instalado en ellos.  Finalmente, este problema es especialmente pertinente cuando los sistemas todavía utilizan software de fin de vida útil (EOL) que sigue siendo crítico para la organización.Para citar a mi colega de CISO de Global Advisory, Dave Lewis, en su presentación de la Cumbre Virtual de Ciberseguridad 2021 a principios de este año, “Deuda de seguridad, corriendo con tijeras” para rastrear y abordar la deuda de seguridad, las organizaciones deben desarrollar e implementar procesos definidos y repetibles. Deben buscar estrategias como el modelo de confianza cero, confiar pero verificar, saneamiento de entradas y salidas, y por supuesto, asegurarse de ejecutar parches.

#9 Ransomware, ransomware y más ransomware

Este es el principal problema táctico que preocupa a los CISOs. Para obtener información sobre lo que puede hacer para proteger su empresa contra el ransomware, consulte el reciente estudio de Cisco Secure sobre el tema. En este informe, les ayudará a decidir dónde enfocar sus esfuerzos. El Security Outcomes Study vol.2, se realizó de forma independiente y se basa en una encuesta con más de 5.000 profesionales activos de TI, seguridad y privacidad en 27 países. Usted encontrará las cinco principales prácticas clave para aumentar la eficiencia de la seguridad de la información de su empresa, principalmente contra los ataques de ransomware.