Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete días para explotar una vulnerabilidad conocida, antes de que los defensores incluso hayan determinado que son vulnerables, informó Tenable, tras resaltar que la falta de visibilidad hace difícil encontrar vectores de amenaza aislados, y aún más complicado abordarlos una vez que se encuentran. Esto se debe a que, en la mayoría de los casos, las herramientas y tácticas disponibles solo están diseñadas para abordar áreas específicas y no integradas.
Luis Isselin, director general de Tenable México, informó que a menudo las soluciones de seguridad no se están integrando de forma correcta en toda la organización. Si bien, este problema no es nuevo, si es preocupante debido a que la superficie de ataque continúa expandiéndose cada vez más.
“Los profesionales de TI y seguridad cibernética expresan continuamente el gran reto que tienen al proteger todas las aplicaciones aisladas, así como los dispositivos de tecnología operacional (OT) e Internet de las Cosas (IoT) que se están implementando fuera del departamento de TI”, destacó el directivo.
De acuerdo con Isselin, los CISO (Chief Information Security Officer u ‘Oficial principal de Seguridad de la Información’) deben crear una estrategia de ciberseguridad holística que les permita establecer cuatro acciones básicas para evitar un ciberataque:
1) Visibilidad. El CISO requiere visibilidad en todos los aspectos de la superficie de ataque de la organización, incluidos los recursos de la nube, contenedores, sistemas de control industrial y dispositivos móviles, que pueden estar o no en el radar de TI. El tener conocimiento sobre dónde están las exposiciones, o dónde es probable que se encuentren, revela un panorama mucho más amplio de lo que está en riesgo en la empresa.
2) Prioridad. El CISO debe comprender el problema y la criticidad de los activos. Deberá dar prioridad en función de la importancia de los activos afectados para el negocio y la probabilidad de que se explote una vulnerabilidad determinada.
3) Medir el progreso. Evaluar el progreso de cada decisión tomada como parte de las estrategias de ciberseguridad es esencial. Los CISO deberán identificar las métricas y los KPI (Key Performance Indicator) con los que medirá sus esfuerzos; dichas métricas deben ser visibles por unidad de negocio, geografía y tipo de activo. El objetivo es comprender cómo cambia el perfil de exposición diario, semanal, mensual, de modo que pueda ayudar a comprender si las inversiones de la empresa en ciberseguridad están dando frutos.
4) Comparar prácticas de seguridad (Benchmarking). Es importante conocer las experiencias de otros colegas en materia de seguridad; el CISO deberá investigar sobre otras prácticas de ciberseguridad que se estén llevando a cabo en su mismo rubro, así como en otras industrias fuera del ámbito de su misma empresa.
El informar sobre las mejores prácticas existentes a la junta directiva le ayudará a saber cómo está rankeada la organización ante su sector y ante la mejor seguridad en su clase. Asimismo, garantizará el cumplimiento con su responsabilidad fiduciaria al brindar la adecuada supervisión de riesgos.
¨La capacidad de los CISO de llevar a cabo una estrategia de ciber seguridad holística y de dar seguimiento a estas cuatro acciones básicas será vital para comprender la exposición total al riesgo y la efectividad de sus medidas de ciberseguridad en la organización¨, finalizó Luis Isselin.