Debido al aumento de amenazas ocultas y difíciles de encontrar que se desencadenó el año pasado, Tenable cuestiona a las empresas sobre si están completamente seguras de no ser vulneradas y sufrir un ciberataque. Razón por la cual sugiere como parte de una estrategia de ciberseguridad seguir un enfoque holístico para entender la superficie de ataque completa e identificar los riesgos individuales a los que se enfrenta la organización.
Luis Isselin, director general de Tenable México, recomienda identificar dónde está el peligro debido a que las redes se están expandiendo continuamente dado al incremento de dispositivos conectados a Internet y a la adopción de nuevas tecnologías que atraen a los cibercriminales a encontrar agujeros y así inmiscuirse por la infraestructura de las compañías.
Los analistas de IDC vislumbran que, durante 2019, la industria de TI crecerá a una tasa del 8.2% en dólares constantes, y el gasto en los pilares de la Tercera Plataforma (movilidad, nube, big data y analítica, y herramientas sociales) capturará aproximadamente la mitad del presupuesto, pero crecerá a un promedio del 5%.
Para 2022, casi el 70% de todo el gasto en TI, en América Latina, se destinará a las tecnologías de la Tercera Plataforma, ya que más del 75% de todas las empresas creará entornos de TI “nativos digitales” para prosperar en la economía digital.
Al respecto, Luis Isselin asevera que los dispositivos de Internet de las Cosas no solo ofrecen oportunidades para los atacantes, sino también los servicios en la nube y los entornos en la nube, los contenedores, DevOps, los dispositivos de control industrial, los puntos de venta, el HVAC (heating, ventilation, and air conditioning ), pueden contener fisuras importantes para amenazas cada vez más sofisticadas de explotar.
Por ello, Tenable ayuda a responder la pregunta “¿Dónde estamos expuestos?” y sugiere ejecutar los siguientes tres indicadores que alertan a las organizaciones en caso de que tengan huecos que las pongan en riesgo:
Compruebe todos los dispositivos y servicios que normalmente no manejan los equipos de TI. El seguimiento e identificación de activos pueden ayudar a encontrar dispositivos desconocidos en una red, esto incluye BYOD (traer sus propios dispositivos) y BYOC (traer su propia nube). También debe contemplarse cualquier dispositivo conectado a Internet, sistemas de control ambiental inteligentes, dispositivos de control industrial, televisores en salas de descanso, etc.
Confiar pero verificar. Luis Isselin aconseja a las empresas aplicar pruebas de penetración. “Solicite a todos los proveedores, incluidos los servicios en la nube, los resultados de las pruebas de terceros y otras pruebas de seguridad que ofrecen. Luego verifique esos hallazgos. Además, busque deliberadamente los agujeros de seguridad que puede encontrar y las medidas de seguridad de capa para abordarlos”, recomienda.
Mapee sus exposiciones totales y actualice regularmente. Las organizaciones deben actualizar su software lo más rápido posible, priorizando las vulnerabilidades y atendiendo lo más pronto posible las activas y que representan el mayor riesgo. Solo sabiendo exactamente dónde se encuentran las exposiciones es posible comenzar a mitigar los riesgos totales.
Por último, Luis Isselin asegura que obtener y mantener un control de dónde están los mayores riesgos es necesario para proteger la marca y los activos de la empresa. “También es vital para aminorar la responsabilidad; en última instancia, la responsabilidad recae en la organización incluso cuando un proveedor externo de la nube declare lo contrario”, finaliza.