Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

PsiCE

Los retos de la ciberseguridad para las empresas españolas

Hoy en día, la ciberseguridad sigue siendo un desafío constante para las empresas. Avances tecnológicos, como la adopción de la nube, el Internet de las cosas (IoT) y la Inteligencia Artificial, han creado nuevas oportunidades, pero también han introducido nuevos riesgos y vectores de ataque. Las amenazas cibernéticas, como ataques de ransomware, phishing y violaciones de datos, continúan siendo una preocupación constante.

Por ello, se espera que la demanda de soluciones VPN experimente un notable aumento al nivel mundial en el 2024, ya que la preocupación por la seguridad de los datos, tanto personales como empresariales, ha ido en aumento este año. En términos generales, según Marc Rivero, Lead Security Researcher de Kaspersky, también se ha observado un aumento en la concienciación sobre seguridad, “muchas empresas están invirtiendo más en medidas preventivas y en la formación de sus empleados. Sin embargo, los ciberdelincuentes también están mejorando sus tácticas, lo que hace que la ciberseguridad sea una carrera constante entre defensores y atacantes”.

De este modo, uno de los principales retos a los que se enfrentan las empresas es la falta de personal cualificado. Ignacio Franzoni, Senior Sales Engineer de Netskope Iberia explica que este caso, incide sobre todo, en lo que se refiere al área de ciberseguridad. “La escasez de talento sigue siendo un problema preocupante.  Además de ello, los continuos y crecientes ataques, cada vez más frecuentes, más evasivos, más sofisticados y que llegan a través de muchas más vías, supone un reto para las empresas que aún no están al 100% preparadas. Por ejemplo, ahora, el SEO “poisoning”, está resultando un problema con páginas infectadas que aparecen en los primeros resultados de los buscadores, pasando desapercibidas como tales”.

El robo de credenciales y la explotación de vulnerabilidades sin parchear en los equipos conectados a Internet son otra de las razones por las que una empresa se puede ver comprometida. Así lo destaca Chester Wisniewski, Director Global Field CTO de Sophos, “los ciberdelincuentes siguen buscando formas de eludir la autenticación multifactor a medida que aumenta su adopción. Esto incluye una mezcla de servidores proxy maliciosos, ataques de ingeniería social, robo de cookies y ataques de fatiga. En nuestro último informe Active Adversary, que analiza los casos de respuesta a incidentes (IR) que Sophos ha analizado desde enero de 2022 hasta la primera mitad de 2023, observamos que faltaban registros de telemetría en casi el 42% de los casos de ataque estudiados. El informe también destaca el descenso del tiempo de permanencia, con un 38% de los ataques de ransomware «rápidos» ocurridos en los 5 días siguientes al acceso inicial”.

La escasez de talento sigue siendo un problema preocupante en la ciberseguridad

Con todo ello, la presencia de una estrategia bien definida es esencial para el éxito a largo plazo. Sin embargo, muchas empresas se enfrentan a diferentes desafíos al formular y ejecutar sus estrategias, desde la falta de alineación hasta errores comunes que pueden obstaculizar su crecimiento. Para hacer frente a estos desafíos, Isabel López, Sales Engineer Manager asegura que en Samsung tienen diversas soluciones de seguridad centralizadas, “desde el servicio TI, como Samsung Knox Matrix, que permite que los usuarios no tengan que comprometer su conectividad para estar protegidos, ya que, mediante la supervisión de varias capas, minimiza las brechas de seguridad durante la autenticación de los dispositivos”.

Siguiendo este punto, los especialistas de Hornetsecurity recomiendan cubrir todos los ángulos del perímetro de ciberseguridad:

  • Formar al usuario en detección de ataques haciendo del mismo el firewall más importante a través de herramientas como nuestro Security Awareness Service
  • Proteger y prevenir los ataques. Poniendo tecnología alrededor del usuario, y específicamente en el mayor vector de ataque actual, el correo electrónico
  • Asegurar la política de seguridad del dato de la compañía. Controlando tanto temporalmente como en cuanto a privilegios, las comparticiones de archivos internos y externos
  • Si aun así el ataque fructifica, asegurar la recuperación rápida de todos los datos. Evitar el lucro cesante de la empresa y el daño reputacional. Todo ello con una solución de backup y recuperación segura e inmutable, a prueba de ransomware

En el caso de las pymes, “contar con asesoramiento externo puede ser una opción más que inteligente para poder monitorizar o instalar soluciones especializadas”, afirma Gonzalo Echeverría, Country Manager Zyxel Iberia, pues muchas veces solamente se establecen mecanismos sencillos de protección para paliar posibles ataques.

Cómo integrar las soluciones

La integración de soluciones de seguridad en las empresas es crucial para crear un enfoque integral y efectivo para la protección de la información. Para ello, según Rivero, en primer lugar es esencial realizar una evaluación de riesgos para identificar las posibles amenazas y vulnerabilidades específicas de cada empresa. “Después hay que crear una estrategia de seguridad que aborde los riesgos identificados y establecer políticas y procedimientos de seguridad claros. Por otro lado, es fundamental utilizar soluciones de seguridad de confianza e implementar la automatización de procesos para mejorar la eficiencia y la capacidad de respuesta frente a amenazas. Asimismo, la capacitación y concienciación a los empleados sobre las prácticas de seguridad debe ser otro aspecto clave”.

Además de todo lo anterior, resalta que también hay que realizar análisis de seguridad, “para evaluar la efectividad de las soluciones y realizar mejoras continuas y mantenerlas actualizadas para abordar las nuevas amenazas y vulnerabilidades. Para terminar, es fundamental desarrollar un plan de respuesta frente a incidentes que incluya la coordinación de todas las soluciones de seguridad para abordar y mitigar rápidamente las amenazas”.

Por otro lado, desde Netskope señalan la formación continua del personal a la hora de integrar de forma efectiva las soluciones de seguridad. Mientras que, desde Sophos, explican que, si bien lo ideal es que un cliente tenga distintos productos de un mismo fabricante, cuya integración es prácticamente automática, en la práctica no es algo común, en el caso de Sophos, podemos prácticamente agregar cualquier fabricante y, de no estar soportado, tenemos capacidad de desarrollar de forma ágil nuevos conectores al respecto. De este modo, el producto es un verdadero XDR, agnóstico de fabricante y con capacidad de respuesta sobre ellos también”.

Por otro lado, desde Samsung aseguran que las soluciones deben integrarse de manera que proporcionen una visión holística de la seguridad, permitiendo una gestión centralizada y una respuesta rápida a incidentes, “Knox Matrix funciona como un sistema de cadena de bloques privado del usuario, en el que los dispositivos conectados mejoran la seguridad mediante la supervisión de varias capas. De cara a minimizar las brechas de seguridad durante la autenticación de los dispositivos y hacer que el proceso de inicio de sesión sea más cómodo, Knox Matrix comparte las credenciales de dispositivo a dispositivo y protege la información sensible incluso entre dispositivos de confianza”.

Entornos Cloud y On-premise

A medida que las empresas continúan avanzando con una fuerza laboral más distribuida, la transición hacia la nube no solo sigue una tendencia, sino que se ha convertido en una necesidad estratégica para las empresas. La capacidad de almacenar, gestionar y acceder a datos de manera remota ha transformado radicalmente las operaciones empresariales. Aunque la migración a la nube aporta flexibilidad y eficiencia, también plantea nuevos desafíos de seguridad en un contexto donde la ciberseguridad emerge como un pilar esencial.

Desde Samsung aseguran que las soluciones deben integrarse de manera que proporcionen una visión holística de la ciberseguridad

“Ningún entorno informático puede ser seguro al 100%, sobre todo cuando, debido al aumento de los ciberataques a gran escala, existe un riesgo creciente de que los piratas informáticos ataquen específicamente plataformas y recursos en la nube. Los cibercriminales lo saben, y por eso suelen dirigirse a los usuarios finales en lugar de a la propia infraestructura. Cuando esto sucede, un ransomware, mediante phishing u otro ataque, dirigido a un empleado individual puede propagarse rápidamente a la nube. Por lo tanto, también se debe proteger el entorno de la infraestructura local comprometida. Muchas organizaciones todavía asumen que los datos almacenados dentro de los servicios en la nube (como Microsoft 365) están seguros y protegidos, y a muchas empresas se les sigue escapando la realidad de la responsabilidad compartida de proteger esos datos”, recalca Paul Canales, Head of Channel de HornetSecurity.

Entonces, ¿qué pueden hacer las empresas? Para responder a esta pregunta, Echeverría hace hincapié en el filtrado web, el software de gestión y la motorización de repuntación URL, “el filtrado de web tiene numerosos beneficios, pues ayuda a mejorar la seguridad de la web bloqueando el acceso a sitios web potencialmente dañinos que podrían infectar los equipos de la empresa con malware o virus. Igualmente, puede proteger los datos confidenciales de la empresa y reducir el riesgo de ataques cibernéticos. Por su parte, el software de gestión de dispositivos permite a las empresas realizar un seguimiento y controlar los dispositivos y proteger los datos almacenados en ellos. Otro enfoque efectivo para proteger la fuerza laboral distribuida es a través de monitorización de reputación de URL. Esta medida de seguridad implica monitorizar y analizar la reputación de los sitios web y las URL para identificar cualquier riesgo potencial o actividad maliciosa”.

Por su parte, Rivero se decanta por una estrategia adaptada a las características específicas de estos entornos, “como establecer un modelo de responsabilidad compartida en el que el provedor de estos servicios se encarga de la seguridad y los usuarios son responsables de asegurar sus datos y configuraciones. Ya que los entornos en la nube se caracterizan por su capacidad de aprovisionar datos de manera rápida y dinámica, la estrategia de ciberseguridad debe incorporar la automatización para garantizar una respuesta rápida a las amenazas y la monitorización continua para identificar comportamientos anómalos y posibles amenazas“.

Prevenir ataques de ransomware

La exfiltración de datos es el denominador común entre el ransomware, las amenazas internas y el robo de datos. A pesar de que los laboratorios de investigación de amenazas a menudo detallan los aspectos del cifrado del ransomware, las etapas relacionadas con el acceso a los datos y la exfiltración suelen pasarse por alto. De ahí que la supervisión integral de la actividad de los empleados, especialmente en entornos que permiten el uso de dispositivos no corporativos (BYOD), presente desafíos considerables. Esta situación, además, brinda una ventaja al ciberdelincuente, ya que puede infiltrarse primero en dispositivos corporativos, robar información, cifrarla y luego exigir un rescate.

Y es que, a pesar de contar con medidas estándar de supervisión y protección contra el ransomware, la falta de visibilidad en equipos no gestionados puede generar problemas. No obstante, Alberto R. Rodas, Sales Engineer Manager Iberia Region de Sophos subraya la importancia de que las empresas confíen en sistemas de protección complementados con sistemas de investigación. “Estamos viendo un alto crecimiento del mercado EDR, pero no hay que olvida que este mercado proporciona herramienta de investigación, no de protección, por lo que no debemos pensar que el EDR sustituye al EPP. Éste último sigue siendo más necesario que nunca, y además será vital disponer de una solución EPP que cuente con capas de seguridad actualizadas y complementarlo con un EDR para detectar aquello que se le haya podido saltar. Por otro lado, es todavía más importante disponer de un parque de equipos actualizados, sin software deprecado, con sus actualizaciones y parches vigentes, pues los actores maliciosos son especialistas en encontrar estos “santuarios” en las redes para desde ellos, realizar los ataques”.

Al final, en palabras de Ignacio Franzoni, la estrategia más acertada es aquella que abarque desde la perspectiva de un acceso de confianza mínima, hasta unas políticas de seguridad bien definidas para la protección de la información, ·complementado con una buena protección de amenazas y herramientas de análisis avanzado de comportamiento en tiempo real. Todo ello integrado con el resto de herramientas de seguridad y visibilidad de todos los entornos donde la información se encuentre. Las plataformas SSE también pueden ser, por tanto, de gran ayuda”.

Estrategia de ciberseguridad para entornos móviles

Los entornos móviles se han convertido en uno de los aspectos más críticos para la ciberseguridad, tanto desde la perspectiva de los empleadores como de los empleados Si bien las empresas se han adaptado a las nuevas formas de trabajar, los riesgos de ciberseguridad relacionados con los entornos móviles siguen sin abordarse. Según datos de Hornetsecurity, el 18% de los profesionales de IT afirma que los trabajadores no están seguros cuando trabajan de forma remota, pero, aun así, casi el 74% de los empleados tienen acceso a datos críticos. Quizás por esto, como era de esperar, el 14% de los encuestados admitió que su organización sufrió un incidente de ciberseguridad relacionado con el teletrabajo.

No sólo los profesionales de IT saben que el trabajo remoto trae problemas asociados, sino que las personas están experimentando las consecuencias de contar con medidas de protección inadecuadas y una gestión insuficiente.  Teniendo en cuenta la facilidad para compartir y colaborar que ofrecen determinadas aplicaciones, es muy fácil que los datos confidenciales se filtren, por error o de forma malintencionada. Por ello muchas organizaciones se enfrentan a la cruda realidad de tratar de gestionar el uso compartido y los permisos después de que hayan aumentado de forma descontrolada, lo que pone en valor lo necesario que es una aplicación de gestión de permisos para los administradores y CISOs, ya que puede ayudar a prevenir el acceso no autorizado a los datos corporativos.

Sobre esto, Paul Canales de Hornetsecurity asegura que a popularidad del trabajo remoto y los riesgos asociados implica que las organizaciones deben priorizar la capacitación y la formación para que el trabajo remoto sea seguro, “los métodos tradicionales de control y seguridad de los datos de la empresa no son tan efectivos cuando los empleados trabajan en ubicaciones remotas y la mayor responsabilidad recae en el individuo. Las empresas deben reconocer los riesgos particulares asociados al trabajo remoto, activar los sistemas de gestión de seguridad relevantes, así como capacitar a los empleados para que sepan enfrentarse a un cierto nivel de riesgo”.

El Director Pre-Sales de Akamai España y Portugal, añade varios protocolos de autenticación fuertes a la estrategia integral de seguridad móvil, “como la autenticación de dos factores (2FA), la actualización constante de los sistemas operativos a las últimas versiones, que generalmente vienen equipadas con funciones de seguridad mejoradas, además de proporcionar campañas de sensibilización integrales dirigidas a educar a los empleados sobre las estafas de phishing rampantes especialmente diseñadas para plataformas móviles”.

Ampliando estas medidas, el Country Manager Zyxel Iberia destaca que también es importante mantener los dispositivos actualizados, “ser cautos con los intentos de phishing y descargar aplicaciones solo de las tiendas de aplicaciones oficiales. También es esencial instalar un antivirus de confianza y utilizar una VPN (Virtual Private Network) cuando nos conectemos a una red Wi-Fi pública para encriptar la conexión y proteger los datos”.

Arquitecturas SASE

Uno de los términos recurrentes en ciberseguridad es SASE. Se estima que la inversión en Secure Access Service Edge (SASE) está experimentando un crecimiento significativo a medida que las empresas rediseñan su infraestructura de red para satisfacer las demandas de los trabajadores híbridos y la computación en la nube. SASE combina seguridad y conectividad de red, abordando desafíos como la consolidación de servicios de seguridad, acceso seguro y directo a la nube, el enfoque Zero Trust, inteligencia de amenazas en tiempo real y escalabilidad. Aunque la implementación de SASE puede ser un proceso complejo, ofrece a las empresas una solución integral para mejorar la ciberseguridad, adaptándose a las necesidades cambiantes del entorno empresarial.

Uno de los términos recurrentes en ciberseguridad es SASE

“Hay varias herramientas y estrategias en las que el modelo de servicio o arquitectura SASE juega un gran papel y es especialmente adecuado para el modelo actual de personal distribuido, en el que las personas a menudo trabajan de forma remota desde varias ubicaciones utilizando diferentes dispositivos. La solución Enterprise Application Access, parte de la oferta SASE de Akamai, integra la protección de los accesos remotos a aplicaciones corporativas (ZTNA), la protección DNS (DNSP) y la autenticación multifactor (MFA) en una solución unificada que proporciona una conectividad segura y sin fisuras en toda la organización, al tiempo que mejora el rendimiento gracias a su arquitectura distribuida globalmente, garantizando así tanto la productividad como la seguridad sin comprometer ninguna de las dos”, resalta el Director Pre-Sales de Akamai España y Portugal.

A pesar de sus múltiples beneficios, para el Lead Security Researcher de Kaspersky, la arquitectura SASE no es la única solución, “sino que se puede combinar con otras herramientas y enfoques para lograr una estrategia de seguridad más completa y eficaz como la implementación de VPN, para proteger la comunicación entre el dispositivo y la red de la empresa, de soluciones de seguridad específicas para endpoints y el entrenamiento en concienciación y formación de los empleados”.

La IA y el ML para mejorar la seguridad

La ingeniería social sigue siendo uno de los principales métodos que utilizan los actores de amenazas para hacerse un hueco inicial en una organización objetivo. También se ha visto un aumento de los casos en los que los usuarios objetivo son manipulados socialmente para interactuar con un enlace malicioso a través de ataques de phishing cada vez más sofisticados.

Con el lanzamiento de ChatGPT de OpenAI a finales de 2022, y su creciente popularidad a principios de 2023, la IA generativa comenzó rápidamente a alterar el sector de la ciberseguridad. Además, se ha hecho evidente que GenAI podría ser utilizada por agentes de amenazas novatos no solo para lanzar ataques, sino incluso para aprender cómo lanzarlos. Estas nuevas capacidades impulsaron un aumento de los ciberataques a lo largo del año pasado y siguieron elevando aún más el nivel de preocupación. Una de las predicciones que aparecen en el informe de Cibersegurid de HornetSecurity es que los agentes de amenazas seguirán desarrollando sus variantes de dark web de ChatGPT para comprender mejor y poder automatizar partes adicionales de la cadena de ataque.

Aunque las noticias sobre ciberseguridad se han centrado casi por completo en las repercusiones negativas de la IA generativa en nuestro sector, también hay buenas noticias, “los expertos en seguridad y los proveedores estamos poniendo en práctica la IA generativa al servicio de nuestras herramientas defensivas para proteger a las organizaciones. Estas organizaciones tendrán que mantenerse al tanto de estas evoluciones y ajustar su actitud de seguridad en consecuencia en el próximo año y, de nuevo, un elemento fundamental aquí será la formación”, dice el portavoz de HornetSecurity

Y es que, la IA y el ML pueden ser dos grandes aliados en materia de ciberseguridad, por ello, Franzoni añade que para que las empresas puedan aprovechar el potencial de la IA con seguridad, soluciones como SkopeAI, son una buena opción, “SkopeAI utiliza IA/ML para ofrecer una protección de datos (estructurados y no estructurados) y una defensa frente a las actuales ciberamenazas, superando las limitaciones de las tecnologías de seguridad convencionales y proporcionando una protección mediante técnicas a la velocidad que hoy día requiere la IA, y que hasta ahora no se encuentran en los productos de otros proveedores de SASE”.

Otro punto a favor de la IA es que puede generar un entorno de ciberresiliencia, “anticipando vulnerabilidades y descubriendo debilidades en las aplicaciones o en la configuración de la red antes de que se produzca cualquier brecha de seguridad. Esto permite a las empresas tomar medidas correctivas de manera proactiva”, concluye López.

Un problema a mayores: la falta de talento

La escasez de profesionales cualificados en ciberseguridad afecta la capacidad de las empresas para protegerse. Además, la gestión de incidentes y la respuesta a eventos de seguridad pueden ser más lentas y menos efectivas cuando hay escasez de talento. Esto puede llevar a un mayor tiempo de inactividad y pérdida de datos en caso de incidente.

Para abordar este problema, desde Kaspersky inciden en que es importante promover programas educativos en el campo de la ciberseguridad, “establecer asociaciones entre instituciones educativas y la industria, ofrecer becas y oportunidades de desarrollo profesional, así como concienciar sobre la importancia de la ciberseguridad en todos los niveles de la sociedad. Todo ello, para garantizar la seguridad de empresas frenta a ataques que puedan dar lugar a pérdida de datos, la interrupción de servicios y daños a la reputación de las organizaciones”, explica Marc Rivero.

Federico Dios, Director Pre-Sales de Akamai España y Portugal añade que las empresas también pueden adoptar medidas como, “invertir en la formación y el desarrollo de los empleados, ofreciendo programas formación y desarrollo continuos; ofrecer salarios y beneficios competitivos para atraer y retener talento; y/o externalizar los servicios de ciberseguridad a un proveedor externo para cubrir las necesidades de su equipo de seguridad”.

En contraposición a sus compañeros, Chester Wisniewski, Director Global Field CTO de Sophos resalta que lo importante ya no es la experiencia, sino las ganas con las que se desempeña la ciberseguridad, “debemos tener una mentalidad más abierta a la hora de contratar profesionales de la seguridad, aumentando la diversidad de nuestros posibles candidatos. Conozco a muchos jóvenes que eran ingenieros informáticos, profesionales de la privacidad, personal informático y personas con formación en ciencias sociales que tienen dificultades para pasar a desempeñar funciones de seguridad informática, a pesar de tener experiencia en otros campos y formación en seguridad. La experiencia en este campo es importante, pero actualmente desempeña un papel de guardián que no podemos permitirnos. Las personas apasionadas por lo que hacemos y que puedan aportar su experiencia previa nos ayudarán a colmar estas lagunas y, probablemente, darán mejores resultados a largo plazo”.

Deja un comentario

Scroll al inicio