La ciberseguridad pasa de ser un problema a ser un juego

16 noviembre, 2020
9 Compartido 1,311 Visualizaciones

La COVID-19 ha cambiado las reglas del juego de la noche a la mañana

Durante el inicio de la pandemia, cuando la mayor parte de la fuerza laboral fue enviada a casa y las empresas trasladaron sus operaciones a Internet, pocas personas fueron las que se pararon a pensar en todas las posibles vulnerabilidades frente a los ciberataques. La superficie de ataque cambió, dando a los actores malintencionados nuevos caminos que nadie había visto previamente.

Si cambiamos el lema hasta ahora planteado, la ciberseguridad no es una batalla que finalmente se gana, o se pierde, sino un juego continuo para jugar todos los días contra atacantes que quieren derribar sus sistemas.  No existe una única solución válida para todas las vulnerabilidades existentes. Sino que cada compañía necesita cargar el campo y defenderse de su oponente según las reglas del juego. Corresponde a las organizaciones proteger estos activos digitales.

A pesar de las amenazas a la ciberseguridad, la pandemia también ha traído una parte positiva en el sector, puede generar una gran oportunidad para las empresas si están dispuestas a aprovecharla.

Nueva superficie de ataque, nuevas reglas del juego

El mundo del teletrabajo no es algo nuevo. Las transiciones lentas a lugares de trabajo remotos se han convertido en una norma, aunque también es cierto que si echamos la vista atrás, antes de la crisis sanitaria, el trabajo todavía se realizaba principalmente en una oficina.

Lo nuevo es que, prácticamente, de la noche a la mañana la mayoría de los trabajadores se traslada al trabajo desde casa, e Internet se convirtió en la red de una empresa, es decir, miles de empleados se convirtieron en miles de oficinas individuales. Las redes seguras se cambiaron por Wi-Fi domésticas, y se introdujeron brechas y agujeros en la superficie de ataque de una organización donde antes no existían.

Este cambio repentino expuso en el ojo de los ciberdelincuentes todas las vulnerabilidades del sistema, los eslabones más débiles. Como los sistemas antiguos que nunca se actualizaron, o los activos de Internet que se olvidaron y parches que nunca se utilizaron.

El tipo de amenazas también ha cambiado. Los ataques de Phishing ahora tienen un nuevo enfoque en forma de «señuelos COVID-19», aprovechando el miedo y la ansiedad de la población, sobretodo la necesidad de querer estar informados. Los piratas informáticos utilizan correos electrónicos y anuncios que conducen a sitios web cuestionables que ofrecen esa información sobre el virus que las personas ansían.

Las nuevas normas del juego

Ahora, existe la oportunidad de agruparse, formar una nueva estrategia y pasar a la ofensiva. La pandemia puede ser una oportunidad para que las empresas analicen sus vulnerabilidades, mapeen su superficie de ataque y tomen las medidas adecuadas para proteger y fortalecer sus sistemas. Las empresas tienen ahora la misma oportunidad.

¿Qué puede hacer la empresa para garantizar que sus sistemas sean seguros? Incluso si han estado ejecutando una fuerza de trabajo remota durante un tiempo.

  • Invertir en equipos de seguridad. Reforzar al equipo y realizar nuevas contrataciones si es necesario. En general, las empresas han apoyado a sus equipos de seguridad durante este tiempo, pero si la seguridad no es una prioridad, hay que convertirla en una.
  • Mapa de la superficie de ataque. Realizar una auditoría de la superficie de ataque para descubrir fallos ocultos y dónde los sistemas más antiguos, los activos olvidados o los problemas sin parchear están creando vulnerabilidades. Además de modelar algunas amenazas con su equipo. Hay que anticiparse el próximo movimiento del equipo contrario.
  • Actualiza lo viejo y lanza lo nuevo. Visualizar el campo de juego y anticipar el próximo movimiento del equipo contrario, es hora de actuar. Actualizar los sistemas antiguos o cambiarlos por otros nuevos. Parchear los agujeros de seguridad. Reducir la superficie de ataque. Implementar nuevas iniciativas digitales en las que podría haber estado sentado.
  • Apoya a tu equipo. Conseguir los recursos y la información que necesitan mientras auditan, parchean y ponen en marcha nuevos protocolos para el futuro. La comunicación es necesaria tanto con ellos como con su equipo de liderazgo para mantener a todos informados.
  • Vivir para jugar otro día. Este cambio a lo digital ha estado en marcha durante mucho tiempo. Sin embargo, debido a que nunca fue una necesidad, la transformación se retrasó o se estancó por falta de recursos y se movió hacia abajo en la lista de prioridades. Pero hoy los planes se han puesto en práctica y la COVID-19 ahora nos obliga a hacerlo.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

La ciberseguridad es un área determinante para las empresas, y cada vez más apuestan por una postura de prevención de amenazas
Actualidad
15 compartido2,535 visualizaciones
Actualidad
15 compartido2,535 visualizaciones

La ciberseguridad es un área determinante para las empresas, y cada vez más apuestan por una postura de prevención de amenazas

Alicia Burrueco - 2 septiembre, 2020

El 79% de las compañías tiene como principal prioridad reforzar sus niveles de ciberseguridad y prevenir ciberataques, puesto que 3 de cada…

Trend Micro descubre que el 64% de los trabajadores remotos en España ha ganado concienciación sobre la ciberseguridad durante el confinamiento
Actualidad
249 visualizaciones
Actualidad
249 visualizaciones

Trend Micro descubre que el 64% de los trabajadores remotos en España ha ganado concienciación sobre la ciberseguridad durante el confinamiento

Aina Pou Rodríguez - 7 julio, 2020

El porcentaje aumenta hasta el 72% de los trabajadores remotos a nivel global Trend Micro Incorporated (TYO: 4704; TSE: 4704)…

Detectan el robo de datos a gamers desde la Deep Web
Actualidad
18 compartido1,798 visualizaciones
Actualidad
18 compartido1,798 visualizaciones

Detectan el robo de datos a gamers desde la Deep Web

Vicente Ramírez - 16 agosto, 2019

Los datos robados incluyen contraseñas, carteras de bitcoins, perfiles VPN e información de hasta 22 navegadores diferentes. Los gamers están…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.