Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Por qué es el momento perfecto para una intervención de seguridad

Confesar los problemas de seguridad de TI que habitan en su empresa es el primer paso para resolverlos. ¿Se atreve a reconocer sus retos?

El 2014 fue un año de ajustes para los profesionales de TI y de seguridad a nivel mundial. Como nunca antes, las consecuencias aplastantes del comportamiento riesgoso, combinados con la perspicacia continua de los hackers, fueron colgadas en pantalla completa para que el mundo las viera. Y la evidencia de las consecuencias estuvo en todas partes: desde vulnerabilidades de alto perfil, como Heartbleed y Shellshock, hasta los ataques de malware innovadores como Backoff, y violaciones de datos devastadores que pusieron de rodillas a marcas para el hogar (y a muchas otras de las que nunca había leído).

Al ritmo que van las cosas, el 2015 se está preparando para ser aún más desesperado. Sin duda, la conciencia de las amenazas ha catapultado a la seguridad a la agenda del consejo, pero el hecho es que la mayoría de las organizaciones están operando con un cierto nivel de negación –en algún lugar entre "no me pasará a mí" y “verificamos las cajas de cumplimiento, así que ya estamos listos". En un punto, sin embargo, las empresas que han estado haciendo –y pagando por– los mismos errores en los últimos cinco años deben llegar a un despertar colectivo.

Hagamos que ese tiempo sea hoy. A veces, admitir y discutir abiertamente sus problemas es el primer paso hacia la superación de un reto. Con ese tema en mente, es el momento de confesar que:

- Su software está roto: No necesita errores de internet fundamentales como Shellshock y Heartbleed para decirle que las vulnerabilidades destructivas están en todas partes. Y ellas tienen más probabilidades de ser de la variedad de jardín, del tipo causado por poner la codificación segura en el asiento trasero tras las tendencias de precipitarse-al-mercado. Por ello, las organizaciones deben estar mejor equipadas para detectar vulnerabilidades a través de sus redes, aplicaciones y bases de datos, a través del escaneo automatizado y las pruebas de penetración en profundidad.

- No puede detener las amenazas: El malware de punto de venta como Backoff y los exploit kits como Magnitude incluyen capacidades astutas para evitar la detección y robar datos. Las empresas deben mirar más allá de las tecnologías tradicionales, hacia soluciones más avanzadas, como los gateways antimalware, los firewalls de aplicaciones web y SIEMs, para ayudarles a lidiar con la sofisticación del malware actual.

- Usted tiene datos en todas partes: La información está proliferando a un ritmo asombroso, y la mayoría de las organizaciones está manteniendo ya sea demasiada de ella o no se dan cuenta de lo que tienen. Los atacantes solo pueden hacerle daño si tienen algo para robar. Entender dónde viven sus datos sensibles puede ayudarle a proteger las cosas importantes y a eliminar lo que no es necesario conservar.

- Sus empleados son propensos al error: Tan avanzadas como pueden ser las amenazas, muchas veces no tienen sentido hasta que se les da la bienvenida dentro de la puerta virtual de un negocio. Esa acción es realizada típicamente por un empleado inconsciente que, por ejemplo, utiliza una contraseña fácilmente adivinable o hace clic en un enlace o archivo adjunto que no debería tener. Las artimañas de ingeniería social, como ataques dirigidos de phishing y amenazas combinadas, están mejorando en engañar a usuarios inocentes, pero no se puede exagerar la importancia de un programa de concienciación sobre la seguridad refinado con regularidad que recibe soporte a nivel ejecutivo.

- Ninguno de sus compañeros de trabajo habla uno con otro: Para que florezca la seguridad, todos los niveles de administración y los departamentos deben estar en comunicación. Desafortunadamente, debido a la naturaleza de silos de cómo operan muchas empresas, a menudo no es el caso. La seguridad puede ser vista como un inhibidor. En lugar de ello, las organizaciones deben fomentar una cultura estratégica, basada en el riesgo, donde se valora la seguridad y se comparte la inteligencia con todas las partes del negocio.

- Su perímetro está muerto: La movilidad y el BYOD son reyes, y toda la noción de la "internet de las cosas" es tan real para el entorno empresarial como lo es para el consumidor en casa. Cada vez más dispositivos son conectados a internet, y es importante entender cuáles sistemas se están tratando de conectar a su red. Además, preocúpese por sus proveedores subcontratados. La gestión de riesgos de proveedores es más importante que nunca.

- Puede –y probablemente lo haga– pasarle a usted: Los expertos han estado afirmando desde hace tiempo que las violaciones de datos son un prospecto de cuándo, no de si. Sin embargo, siguen ocurriendo, y las respuestas siguen siendo desde pobres en el mejor de los casos, hasta inconscientes en el peor. Es verdad; hemos encontrado que el 71% de las víctimas comprometidas ni siquiera detectan la brecha por sí mismos. La respuesta a incidentes y la disposición, por lo tanto, debe convertirse en una prioridad. Invierta, pruebe los planes regularmente y meta a todos a bordo con ellos.

- Usted necesita ayuda: Y esto podría ser lo más valiente de admitir. Las habilidades y la escasez de recursos que enfrentan las organizaciones de todos los tamaños son cosas reales, lo que causa que sufra la preparación, que las respuestas naufraguen y se retrasen, y que el software de seguridad recoja polvo en la estantería. La manera más inmediata para resolver estos obstáculos es mediante el aumento de su personal a través de la asociación con un proveedor gestionado, probado y calificado, que se especialice en seguridad.

Bien. Eso era mucho que quitarse de encima, ¿no? Pero apuesto a que se siente bien. Un brindis por el 2015.

Acerca del autor: Dan Kaplan es director de contenidos en línea de Trustwave y ex reportero y editor de seguridad de TI. Puede ver la versión original en inglés de este artículo en: https://www.trustwave.com/Resources/Trustwave-Blog/Why-it-s-the-Perfect-Time-for-a-Security-Intervention/.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close