Piensa que vives en Estados Unidos y que, después de esperar en una larga fila para comprar gasolina limitada (resultado de un ciberataque), decidiste ir por carne al súper para la comida especial del fin de semana.
Sin embargo, te encontraste conque los piratas informáticos atacaron al mayor proveedor de carne del mundo, lo que detuvo las operaciones y disparó los precios, reduciendo la disponibilidad.
O tal vez imagina que vives en Irlanda y que tus registros médicos, que necesitas de manera urgente, están atascados debido a que el sistema de salud irlandés ha sido pirateado.
El objeto de los atacantes puede variar: un oleoducto, un gigante de los medios de comunicación, una empresa de tecnología, el sistema de tránsito de la ciudad. ¿Las consecuencias? Si lo miras bien puede ir desde una cita médica perdida por una fila extensa para poner gasolina a tu auto, un cambio de menú o un cierre de toda la industria del transporte.
Todo es posible cuando hablamos de los ciberataques.
Busquemos en datos recientes y cercanos de esta problemática: FortiGuard Labs indica que, durante los primeros seis meses del 2021, en República Dominicana se recibieron 196 millones de intentos de ciberataques.
Mientras, Puerto Rico sufrió más de 187 millones de intentos de ciberataques en el primer semestre del 2021, según informa la empresa especializada en ciberseguridad Fortinet.
Aprende a administrar los riesgos de ciberseguridad
“Adoptar un enfoque único y holístico de ciberseguridad para mejorar la forma en que las empresas detectan, mitigan y responden a las amenazas a la ciberseguridad a lo largo de todo su ciclo de vida es un desafío.
Desde la perspectiva de las personas, debido al envejecimiento de la fuerza de trabajo, al COVID-19 y a otros factores, muchas empresas simplemente no tienen las habilidades, recursos o presupuesto para capacitar a su personal existente o a los expertos en ciberinformática que la integran.
Además, es posible que carezcan de la experiencia técnica necesaria para seleccionar, implementar y mantener sus aplicaciones de ciberseguridad”, asegura Héctor Martínez, gerente de desarrollo del negocio de soluciones de infraestructura de Schneider Electric para América Latina.
Si le interesa, puede leer: Stephanie Nuesi, dominicana que logró el sueño de ser analista de Google
“De la misma manera, los procesos a menudo son complejos y complicados y, con frecuencia, no están completamente documentados, auditados ni se les da el respectivo seguimiento. También es un desafío revisarlos y actualizarlos regularmente, lo que es especialmente cierto cuando existe una amplia gama de sistemas operativos heredados en el sitio y una necesidad constante de apegarse a los múltiples estándares y reglamentaciones de la industria”, añade.
Y la tecnología es definitivamente un problema. Muchas de las grandes empresas se esfuerzan por mantener la compleja combinación de sistemas, redes y aplicaciones de seguridad que han instalado de diferentes proveedores, algunas de las cuales se ejecutan en plataformas diferentes.
Esto es costoso y lento, y limita su capacidad de adaptarse a la naturaleza dinámica del entorno de ciberseguridad. Entonces, ¿cómo pueden las empresas, independientemente de su tamaño y madurez, administrar los riesgos de ciberseguridad sin poner en riesgo su convergencia de IT/OT e iniciativas digitales?
1. Establecer una mentalidad cultural que abarque la ciberseguridad
Integrar la ciberseguridad en el ciclo de vida de los empleados. Desde la contratación y la incorporación hasta el desarrollo de los empleados y la planificación de la sucesión, la educación, la sensibilización y la capacitación son fundamentales.
Al hacer que todos, en cualquier lugar, sean responsables de la ciberseguridad, se puede lograr que los empleados pasen de simplemente ejecutar sus tareas tradicionales a reconocer que implementar y adherirse a las buenas prácticas de ciberseguridad ahora es parte de sus responsabilidades centrales.
2. Implementar controles de seguridad que se alinean con las mejores prácticas y estándares
Cuando se trata de la tecnología que ya se tiene implementada, asegúrate siempre de haber implementado aspectos como segmentación de red, protección de terminales, autenticación central, administración de parches centrales y otras buenas prácticas. También debes mantener y probar regularmente tu infraestructura de backup. Considera aspectos como la detección de intrusos y anomalías, el uso de listas permitidas/listas de bloqueo y la protección basada en memoria para tu sistema host.
3. Elije las soluciones adecuadas para tu entorno único
La ciberseguridad no consiste en una misma solución estándar para todos. Trabaja con tus proveedores para comprender exactamente lo que necesitas. Por ejemplo, los consultores de ciberseguridad de Schneider Electric recientemente ayudaron a un cliente a implementar una solución que se adecuara perfectamente a su entorno único.
El cliente se esforzaba por encontrar una forma simple y efectiva de entender y administrar sus amenazas de ciberseguridad. Consideraron implementar un complejo sistema de administración de eventos de información y seguridad, pero habría sido costoso y lento.
Además, era excesivo para lo que realmente necesitaban. Después de consultarlos, proporcionamos una solución más simple y escalable para focalizar activos y riesgos prioritarios, con una consola para visualizar sus riesgos. Además, al tratarse de una solución escalable, podrán expandirlo a medida que su entorno cambie y crezca, lo que significa que podrán mantenerse al ritmo de la dinámica cambiante de la ciberseguridad.