Contenido Exclusivo

Estas siete tecnologías están expandiendo la superficie de ciber ataque moderna

Más del 90 por ciento de las organizaciones tienen aplicaciones que se ejecutan en la nube,  además, cada día crece la cantidad de proyectos con el Internet de las cosas y el desarrollo de software ágil, entre otras nuevas tecnologías.

Estos entornos de TI modernos, formados por tecnologías nuevas y heredadas, están creando una gran brecha en la capacidad de las organizaciones para comprender realmente el riesgo o el Cyber Exposure (exposición cibernética) a la que están expuestas, aseguró Tenable. Desde el Internet de las Cosas hasta las Tecnologías de Operación (OT), los profesionales de la ciber seguridad tienen la tarea de proteger una red dinámica y sin fronteras.

“La superficie del ciberataque cambia constantemente, creando lagunas en la cobertura de seguridad. Hoy en día, los responsables de la seguridad se sienten abrumados por el entorno actual de las ciberamenazas y la gran cantidad de soluciones de seguridad existentes en el mercado. Muchos de ellos carecen de confianza en su capacidad para evaluar con precisión la exposición y el riesgo”, dijo Luis Isselin, gerente regional de Tenable en México.

Tenable presentó los siete componentes principales de la superficie de ataque cibernético en la actualidad: 

  • Nube La agilidad que permite el uso de servicios de infraestructura en la nube, como Amazon Web Services, puede ser un dolor de cabeza para los equipos de seguridad. Las instancias en la nube suelen aparecer y desaparecer, y es común que una estrategia tradicional de administración de vulnerabilidades las pierda de vista. Un mecanismo que permite el cumplimiento normativo y de políticas es necesario a pesar de que hay instancias en la nube creadas fuera de las áreas de TI.
  • Movilidad / BYOD. Las computadoras portátiles, tabletas, teléfonos inteligentes y otros dispositivos personales ahora pueden conectarse a la red corporativa, pero la falta de políticas de seguridad robustas para administrar estos dispositivos pondrá en peligro la red y los recursos.
  • DevOps / Contenedores. A medida que las organizaciones adoptan las prácticas de DevOps para mejorar la prestación de servicios, la coordinación entre los equipos de desarrollo y los equipos de seguridad se vuelve crítica. El cambio en la forma en que se construye el software y el uso de activos con una vida útil tan corta como los contenedores, ayuda a las organizaciones a aumentar la agilidad pero también a exponerse a las amenazas cibernéticas. De nuevo, una estrategia de gestión de vulnerabilidad tradicional no se aplica en estos entornos.
  • Aplicaciones web. La entrega de aplicaciones personalizadas puede aumentar la eficiencia y mejorar la experiencia de los empleados y los clientes, pero también significa que las organizaciones deben asumir la responsabilidad de encontrar fallas en su propio código de desarrollo.
  • Sistemas SCADA. Con la digitalización, existe una necesidad aún mayor de salvaguardar los activos industriales. Por ejemplo, la transformación del sector de la energía en México implica la implementación de sistemas de control y adquisición de datos (SCADA, por sus siglas en inglés). Estos sistemas, integrados a las redes de comunicación, los hacen vulnerables a los ciberataques que, en la mayoría de los casos, representan una amenaza para la seguridad nacional, ya que son instalaciones de infraestructura crítica. La necesidad de conocer, gestionar y controlar el grado de exposición se vuelve cada vez más importante.
  • Internet de las cosas industrial. La transformación digital está impulsando la conectividad con componentes que, por lo general, no formaban parte de una red informática. La convergencia entre el OT y la tecnología de la información (TI) es una realidad en constante crecimiento y es responsabilidad de las áreas de seguridad tomar conciencia del deber de conocer el grado de exposición a un ataque en toda la superficie y no solo sobre la tradicional Activos de TI.
  • Internet de las cosas en la empresa. Los dispositivos en todas partes ahora están conectados y son programables, como sistemas de video vigilancia, control de acceso, sistemas telefónicos, sistemas de climatización y sistemas de iluminación. Están todos conectados a la red corporativa y amplían la superficie del ciberataque.

Los equipos de seguridad necesitan un enfoque moderno para comprender su base de elástica de activos, un enfoque que les permita conocer el inventario de activos de la organización y su nivel de exposición al riesgo en todo momento. La mayoría de los ataques exitosos resultan de explotar una vulnerabilidad conocida no remediada,  por lo que incluir Cyber Exposure en su programa de seguridad se vuelve crítico para el éxito de su organización.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...