Fluid Attacks destacó la importancia de promover un cambio al interior de las empresas en su modelo de ciberseguridad, para así responder con efectividad ante los continuos desafíos que genera el delito cibernético.
De acuerdo con Felipe Gómez, LATAM Manager de Fluid Attacks, “actualmente, la industria de ciberseguridad está pasando de un enfoque en la reacción a los incidentes, es decir, cómo se mitigan las consecuencias de ataques, a un abordaje desde la prevención y proactividad. Para lograrlo, hay que pensar de la misma forma que el atacante y empezar a hacerlo probando la seguridad de los sistemas y remediando sus vulnerabilidades desde las etapas tempranas del desarrollo”.
Fluid Attacks identificó los seis beneficios principales de adoptar este tipo de enfoque en las organizaciones:
- Validar de forma integral un sistema evaluando uno a uno sus componentes: Los sistemas actuales tienen un alto nivel de interconexión, por esto, una vulnerabilidad dentro de un componente constituye una fuente de riesgo para todos los demás. Asimismo, conforme un sistema se va complejizando, los componentes que corren el riesgo de ser atacados son cada vez mayores. Las pruebas continuas permiten asegurar que la empresa está cumpliendo con los estándares y reglamentos de seguridad de talla mundial mientras desarrolla y amplía su tecnología.
“Validar que se cumpla con una gran variedad de estándares que adviertan de los defectos de seguridad y riesgos técnicos más críticos, así como de aspectos delicados de la recolección y uso de datos personales de los usuarios es parte fundamental dentro de este proceso”, añadió Gómez.
- Identificar inmediatamente las vulnerabilidades: Los desarrolladores de software son los encargados de confirmar si una vulnerabilidad es verdadera y, de serlo, deben actuar para remediarla. Este proceso consume mucho más tiempo cuando se pone a prueba la seguridad de un sistema en fases tardías y se han acumulado las vulnerabilidades.
“Es importante que las pruebas de seguridad se realicen durante todo el ciclo de vida de desarrollo del sistema. Para esto, existen pruebas automatizadas, pero estas a veces omiten vulnerabilidades o marcan algunas que no lo son. Por esto, es importante usar la solución de hacking ético, en que un equipo de expertos que saben cómo piensan los cibercriminales pueden encontrar vulnerabilidades que las herramientas automatizadas no consiguen”, explicó el directivo.
- Alcanzar altas tasas de remediación: Cuando una empresa implementa pruebas de seguridad continuas, a los desarrolladores de software se les facilita tratar las vulnerabilidades con reportes en fases tempranas del desarrollo y remediarlas de forma casi inmediata.
“De esta manera las organizaciones logran remediar el 50% de sus vulnerabilidades críticas en los primeros siete días y, luego de un tiempo mayor, esta tasa supera el 90% en empresas maduras que han implementado la seguridad dentro de sus procesos”, informó Gómez.
- Disminuir la posibilidad de pérdidas económicas: Si la remediación se hace cuando el sistema ya está en manos del cliente, cuesta 10 veces más que cuando se hace en las fases de desarrollo. Esto, sin contar los costos que son producto de un ciberataque y de los daños reputacionales.
- Mitigar el riesgo ligado a la transformación digital durante la pandemia: Las empresas tuvieron que migrar sus servicios a la nube de manera precipitada, y sus clientes, adaptarse a la atención virtual. La transición no viene sin dificultades, que pueden incluir errores en la configuración de los sistemas. Al realizar pruebas continuas de seguridad, las empresas evalúan qué tan seguras son sus implementaciones antes de hacerlas disponibles en Internet.
- Generar el mayor impacto a nivel de negocio: Estas empresas logran demostrar a sus clientes que toman en serio la ciberseguridad y se esfuerzan por mitigar el riesgo de ciberataques. Esto genera confianza en el sector y permite que las empresas crezcan.
“Anteriormente, se consideraba que solo las compañías de gran tamaño y con recursos disponibles debían preocuparse por la seguridad de sus sistemas. Hoy, en cambio, cualquier empresa con presencia en Internet debe ser consciente de los riesgos asociados a sus activos tecnológicos”, concluye Gómez.