¿Cómo gestionar la seguridad informática en 2019?

Por Luciano Melendez, Business Development Manager de Seguridad de Logicalis Argentina

Durante los últimos dos años hemos visto cómo empresas de distintos sectores fueron víctimas de ataques informáticos en diversas escalas. Esto ha generado mayor conciencia en las organizaciones que ahora consideran la ciberseguridad como uno de los temas prioritarios en sus agendas. Según la última edición de la encuesta global a CIOs que realiza Logicalis cada año, los directivos destacan que los ataques externos son una de las principales preocupaciones y el 93% señala que emplea entre un 10% y 50% de su tiempo específicamente a temas vinculados con la seguridad de la información.

Estas amenazas, lejos de desaparecer, se vuelven cada vez más sofisticadas y de mayor alcance. Frente a este panorama las empresas deben prepararse para enfrentar esta situación, considerando cuatro aspectos fundamentales. Las brechas de seguridad son cada vez más importantes. El ataque a la cadena de hoteles Marriot que comprometió los datos de 500 millones de clientes es un ejemplo.

Podemos explicar esto analizando el crecimiento de la cantidad de vulnerabilidades (16.000 en 2018). Significa que nuestra identidad digital está más expuesta y carece de sentido autenticarnos en algunos sitios. Si usamos las mismas credenciales en diferentes ambientes aumentamos exponencialmente el riesgo de exposición; ya una vez vulnerado el dato puede ser usado en otra plataforma. Las brechas van a seguir creciendo, lo importante entonces sería almacenar sólo la información indispensable de los usuarios, reduciendo así el impacto de una potencial exfiltración de datos.

Los dispositivos IoT seguirán en riesgo

Algunos dispositivos (hogareños o industriales) con capacidad de conectarse a la red, no siempre cumplen con los requisitos necesarios para estar protegidos en ese contexto. La consecuencia son millones de equipos con vulnerabilidades que son usados por los atacantes para denegar servicios en forma masiva. No sería descabellado que pronto veamos nuestros TVs o teléfonos celulares infectados con algún malware y que tengamos que pagar un rescate para utilizarlos de nuevo. Los fabricantes podrían elevar los controles de calidad en términos de cyberseguridad y a futuro esto representaría una ventaja competitiva y un argumento que exigiremos los usuarios a la hora de elegir.

La nube

La adopción de servicios cloud crecerá y, con ello, también los riesgos asociados a errores de configuración y, por ende, de seguridad. Es cierto que, bajo las premisas de recursos ilimitados, los proveedores de nubes públicas priman la disponibilidad, mientras delegan en el usuario la capa de diseño, acceso y control (después de todo es nuestra infraestructura si pagamos por ella). Esta división de responsabilidades va a obligar a incorporar recursos con skills especializados (por ejemplo, SecDevOps) al equipo de IT para garantizar que las aplicaciones y servicios que migramos al ambiente de la nube sigan cumpliendo las políticas de seguridad de la compañía. Esto es algo que se vuelve prioritario y que las empresas deben empezar a trabajar a lo largo del año.

Las nuevas regulaciones

En un escenario cada vez más global confiamos en estándares más que en empresas o Estados. Normas como la General Data Protection Regulation (GDPR, por sus siglas en inglés) son cada vez más implacables, lo que obligara a las organizaciones a tomar recaudos para no incumplirlas y evitar así, incurrir en severas multas económicas. Este año veremos que muchas empresas locales adoptarán normas internaciones dado que su alcance incluye a subsidiarias y también a proveedores y, en algunos casos, incluso a clientes. Es responsabilidad de todos estar informados respecto de qué normativa nos afecta, estudiar y adoptarla lo antes posible dado que alcanzar este grado de cumplimiento, y mantenerlo, demanda incorporar procesos y tecnología, muchas veces adicionales al presupuesto planificado.

Cada vez más vemos que el abordaje de la seguridad está cambiando de un modelo de seguridad perimetral a un modelo de seguridad centrado en el dato. Esto va a requerir de un conocimiento y procesos que acompañen la estrategia de cada empresa. El desafío estará en poder y saber generar un diseño seguro de arquitecturas cloud, en la gestión de vulnerabilidades, la automatización en tratamiento de incidentes de seguridad y, finalmente, la mitigación de riesgos.