Hoy en día las estrategias de ciberseguridad son una necesidad de todas las organizaciones públicas o privadas, sin importar su tamaño o giro al que se dedican. Si bien la tendencia de ciberataques están siendo preponderantemente en infraestructuras críticas como los sectores energéticos, finanzas y de salud, cualquiera que tenga en su poder información que considere valiosa será atractivo blanco de ataque.
De hecho, de acuerdo con el estudio Una triple amenaza en las Américas 2022, de la firma global KPMG, 83% de los 600 directivos de empresas de Latinoamérica y Norteamérca reconoció que en 2021 fue víctima de ciberataques y, 71% han sufrido fraudes, lo que ha significado pérdidas de al menos un 1% por pagos de multas por aspectos regulatorios o por cumplimientos no mitigados.
Y es que sufrir un ciberataque no es un incidente aislado, es un hecho que conlleva varias aristas, desde la motivación de los ciberdelincuentes, hasta las consecuencias de efecto dominó que pueden alcanzar a otras empresas de las que son proveedoras o viceversa.
Aunado a ello, se debe valorar el tiempo de respuesta, que tendría que ser inmediato, sin embargo, en promedio pasan 280 días, antes de identificar y responder a un ciberataque, según el informe Global Cybersecurity Outlook 2022 del Foro Económico Mundial. Esos 9 meses es tiempo suficiente para impactar en los rubros operativos, económicos y reputacionales.
¿Qué pueden hacer los CIOs ante esta realidad?
Frente a ello, existen herramientas para analizar las vulnerabilidades en los sistemas de red, y así remerdiarlas antes de dar acceso no autorizado a datos confidenciales a ciberdelincuentes oportunistas.
Una de las soluciones aliadas en la protección activos importantes es el Vulnerability Risk Management, cuya estrategia de protección se basa en la remediación oportuna de vulnerabilidades de software de acuerdo con el riesgo que representan para la Organización.
Con la combinación de técnicas de evaluación de seguridad y la incorporación de herramientas especializadas que integran Common Vulnerabilities and Exposures (CVE), la cual otorga una lista de nombres estandarizados de vulnerabilidades e información relacionadas con exposición de seguridad, se puede disminuir en gran medida los riesgos inherentes de los entornos digitales.
Actualmente, las vulnerabilidades reportadas ascienden a más de 172 mil, las cuales normalmente son resultado de un descuido en el diseño y la elaboración del producto de software, por lo que un análisis de riesgos no debería ser una opción de las Organizaciones sino más bien una obligación para mantener a salvo su información sensible o crítica.
En cuanto a las vulnerabilidades de hardware, las principales se centran en los ataques al BIOS que infectan de manera no autorizada el sistema básico de entrada/salida de una computadora con un código malicioso, siendo persistente durante los procesos de arranque.
Entre los más conocidos están los de Intel, que a principios de año reveló 16 nuevas vulnerabilidades a nivel BIOS, de las cuales 10 tiene una clasificación de gravedad alta, pero sólo son explotadas si el atacante tiene acceso físico al equipo de cómputo. A esta lista de reconocimiento de riesgos se suma Lenovo, Dell, HP, entre otras.
Finalmente, las vulnerabilidades de la red concentran el mayor número de ataques, esto debido al nivel de exposición que presenta la infraestructura de TI y de servicios y aplicaciones ante la nueva normalidad.
De hecho, los ciberdelincuentes hicieron crecer el número de ataques en un 151%, sólo en la primera mitad del año pasado, según el informe de Perspectivas Globales de Ciberseguridad 2022, que revela que 2021 fue uno de los años donde más daños se registraron en la web.
La buena noticia es que todas estas vulnerabilidades, pueden ser prevenidas con una estrategia integral de ciberseguridad que incluya una identificación proactiva de vulnerabilidades para tener control de la superficie de ataque.
De hecho, la previsión remueve tempranamente y continuamente, vulnerabilidades antes de que sean explotadas por atacantes, y de igual manera es gestionarlas durante todo su ciclo de vida.
Manuel Moreno, Security Sales Enablement Director en IQSEC.