Con el impulso de nuevas tecnologías se amplía el frente de batalla entre la delincuencia y la seguridad cibernéticas. En este terreno, grandes y medianas empresas buscan mantenerse al día para blindar sus datos e información.
El conflicto lleva a que cada vez más organizaciones acuerden alianzas con especialistas, con el objetivo de adoptar una solución que les permita enfrentar el vertiginoso ritmo con el que se multiplican y crecen los grupos de atacantes.
En medio de esta puja, una de las claves a considerar a la hora de evaluar el nivel de las amenazas que ciernen sobre las pymes es el aumento significativo de la superficie de ataque que se registra en la actualidad.
Superficie de ataque y ciberseguridad
La superficie de ataque comprende todos los puntos de acceso que pueden explotar los delincuentes para comprometer un sistema.
En otras palabras, el blanco en cuestión es un espacio conceptual que abarca tanto al factor humano como a cada pieza de software que utiliza una empresa, como por ejemplo los puertos abiertos, aplicaciones vulnerables y contraseñas débiles.
Otro elemento crucial para prevalecer como negocio en este conflicto es estar al tanto del incremento del Edge, que refiere a la protección de los sistemas que se ubican en la periferia de una red.
Por definición, esta política apunta a los sensores, routers y dispositivos móviles y de la Internet de las cosas (IoT). Estos equipos resultan atractivos para los delincuentes porque operan recopilando y procesando datos en tiempo real.
Es decir que pueden ser vulnerables a intrusiones, de modo que se convierten en puntos de acceso para consumar robos de información o dar comienzo a ataques de mayor magnitud.
El desafío que plantean para las empresas se vincula mayoritariamente con su heterogeneidad y distribución, características que dificultan la estructuración y aplicación de acciones preventivas.
En este escenario, los enfoques de ciberseguridad tradicionales pueden resultar obsoletos. Una solución acorde a una amenaza de este calibre requiere la implementación de técnicas como cifrado, autenticación y gestión de identidades y accesos, análisis de comportamiento, detección de ataques y control permanente de dispositivos y sistemas.
Zero Trust
Zero Trust es una política de seguridad cibernética que advierte que los negocios deben desconfiar de todo dentro o fuera de su entorno de red ya que no existe fuente confiable, por lo que las amenazas se sitúan en todas partes.
Como solución, la iniciativa sugiere que las personas, equipos y aplicaciones atraviesen un proceso de verificación y autorización antes de acceder a cualquier recurso.
Se parte de la premisa de que los sistemas de seguridad tradicionales, es decir aquellos que utilizan firewalls y redes privadas virtuales, no alcanzan para proteger las redes de un negocio.
Es por ello que Zero Trust se centra en el control de acceso granular y la verificación continua a fines de garantizar que se autentique, autorice y asegure el cumplimiento de todos los requisitos.
Por otro lado, una tecnología en boga y en proceso de mejora constante como la Inteligencia Artificial habilita nuevas soluciones que enriquecen la ciberseguridad.
Por ejemplo, permite una redacción más eficaz de las políticas de seguridad, o la puesta en marcha de herramientas predictivas, con la capacidad de detectar amenazas avanzadas.
En simultáneo, continúa en auge la adopción de servicios gerenciados de seguridad informática entre grandes empresas y particularmente pymes.
Estas últimas encuentran un complemento ideal en esta clase de acompañamiento. Sobre todo, cuando el método de trabajo de estas prestaciones es estratégico y táctico, o sea que progresa sobre proyecciones a largo plazo y metas cotidianas de materialización constante.
Beneficios para pymes
Los negocios que se ven más beneficiados por las ventajas que comúnmente brindan las alternativas gerenciadas son las pymes, un sector que suele encontrarse con retos como la falta de inversiones.
Entre los puntos a favor que exhibe este tipo de alianzas se halla la flexibilidad que reviste su contratación. Otro plus es que otorgan la opción de potenciar los conocimientos del equipo IT de la firma cliente, una labor que las prestadoras pueden llevar adelante mientras refuerzan la seguridad con un servicio de atención 24/7.
Sobre esta base, es fundamental que las pymes incorporen políticas de ciberseguridad como un elemento obligatorio en su presupuesto, para ofrecer valor y garantizar la entrega de productos y servicios.
El enfoque en ciberseguridad es un factor de éxito en un contexto en el que los componentes digitales tienen cada vez más relevancia.
Por eso es determinante que las prestadoras involucren al equipo de seguridad en cada proyecto. Es así cómo pueden controlar los servicios gerenciales desde una mirada que reposa en las particularidades de cada cliente, mientras se impulsa un proceso de mejora continua.
En efecto, las tecnológicas pueden convalidar estos pilares mediante la certificación ISO 27001. Es una norma que da cuenta de que poseen las herramientas para establecer riesgos y aquellos procedimientos de seguridad IT que optimizan la calidad continua de los sistemas, desde el desarrollo hasta el mantenimiento, sin dejar de lado políticas que contemplen el aumento de la superficie de ataque, el Edge y el Zero Trust.-
(*) CEO de DataCloud.