Skip to content
Kenneth Daniels18-ene-234 min read

La CYBER Exposición: La siguiente frontera de Seguridad

Las apuestas nunca han sido más altas cuando se trata de ciberseguridad. Los ataques cibernéticos globales, como el reciente ataque del ransomware WannaCry, es un recordatorio de que la ciberseguridad es la amenaza real de esta generación.

Un nuevo informe de Lloyd’s de Londres estima que un ataque cibernético serio podría costar a la economía mundial más de 120.000 millones de dólares, tanto como los catastróficos desastres naturales como el huracán Katrina y Sandy.

Según el informe, el escenario más probable que se de, es un acto malicioso que derribaría a un proveedor de servicios en la nube, con una pérdida estimada de 53.000 millones de dólares.

Con toda la visión y los cientos de actores en la industria de seguridad, ¿por qué seguimos así en la misma situación de riesgo?

La realidad es que estas tecnologías «futuras/presentes» y plataformas de computación, como IoT y cloud, ya no son el futuro. Están aquí y ahora. Esto significa que las áreas de ataque cibernético ya no es un portátil o un servidor en un centro de datos.

De acuerdo con Business Intelligence, habrá nueve mil millones de dispositivos IoT activos en la empresa para 2019. Eso es más que los mercados de teléfonos inteligentes y tabletas sumados.

Según una Encuesta de Cloud Computing de 2016, el 70 por ciento de las organizaciones ya tienen aplicaciones en la nube y un 16 por ciento más las tendrán en los próximos 12 meses.

También estamos viviendo cambios en el desarrollo con DevOps convirtiéndose en muy utilizado, y así viene el aumento de contenedores y micro servicios como una forma de hacer cambios en partes más pequeñas de la aplicación de una manera más ágil.

De acuerdo con analistas, el mercado de contenedores crecerá más rápido en las tecnologías que facilitan la nube, con un CAGR de 40 por ciento hasta el 2020, pasando de $ 762 millones a $ 2,7 mil millones en 2020.

QUÉ DEBERÍAMOS HACER?

Se crean cientos de herramientas contra este problema, cada una diseñada para proteger a la organización de un problema nicho en particular.

Tenemos Bases de Datos de Gestión de Configuraciones (CMDB) que le dan a la organización una visión de TI de los activos y su atributos, pero estas no fueron diseñadas para mantenerse al día con los activos modernos y no tienen una visión de seguridad profunda con actualizaciones constantes.

La mayoría de las organizaciones que usan tecnologías de gestión de la vulnerabilidad (VM) para escanear la red e identificar problemas y vulnerabilidades, tienen herramientas convencionales de VM que poseen un diseño para soluciones cliente/servidor y Centros de procesamiento estándares que sólo analizan activos «conocidos» y que estén presentes en ese momento y que ojalá cuenten con agentes instalados.

Estamos en el mundo de la IoT, nube, SaaS, móviles y DevOps, lo que significa que las organizaciones necesitan acercarse a entender su riesgo cibernético de una manera que se adapte a estos nuevos y volátiles activos.

Por ejemplo, el IoT y los dispositivos móviles pueden ser indetectables con herramientas tradicionales, contenedores y cargas de trabajo en la nube que, a diferencia de otros tipos de activos que tienen vidas de meses a años, estos, pueden tener una vida de minutos a horas, haciéndolos muy difíciles de detectar y proteger.

También hay infraestructura de seguridad crítica y Tecnología Operacional como Sistemas de Control Industrial que son un vector de ataque. Estos sistemas fueron diseñados para vivir aislados de la red tradicional y aislados de las amenazas, y no están diseñados para cambios frecuentes o implementaciones de nuevo software de protección.

LA ERA DE LA NUEVA EXPOSICIÓN CIBERNÉTICA .

Creemos que la Cyber Exposición es la próxima frontera en que es necesario capacitar a las organizaciones para que comprendan, representen y, en última instancia, reduzcan su riesgo frente a la rápida y cambiante superficie de elementos susceptibles de ataque.

La Cyber Exposición transforma la visión de seguridad de estática o fragmentada a una en vivo y holística para todos los activos, ya sean IOT o dispositivos tradicionales de TI, infraestructura en la nube o Sistemas de Control Industrial.

A partir de esta imagen en vivo, usted deberá comenzar a evaluar con precisión y analizar estos activos en una nueva visión de exposición y riesgo.

Esto se podría traducir en configuraciones erróneas, pero también podría hacer cambiar los actuales indicadores de seguridad, como por ejemplo los antivirus tradicionales.

Al correlacionar estos nuevos activos de información con fuentes adicionales de datos, como CMDB e inteligencia de amenazas, se puede obtener una imagen más completa de la criticidad empresarial y la potencial gravedad de las amenazas, priorizando las remediaciones y trabajando con TI en soluciones de corto plazo.

INFORMANDO EL RIESGO A LA ALTA DIRECCIÓN.

También se ha conversado sobre el conocimiento de este riesgo y el nivel de preparación para enfrentar la ciberseguridad y como se le comunica a la Alta Dirección, no es un concepto fácil de explicar.

Hoy el CISO debe traducir muchos datos para que la empresa la puede usar en tomar decisiones adecuadas. La Cyber Exposición, ayudará al CISO a impulsar un nivel distinto de conversación con las áreas de negocio.

Por ejemplo, cuánto y dónde invertir para reducir el riesgo a un nivel aceptable y ayudar a impulsar decisiones estratégicas de negocios en forma segura.

Cada función del negocio deberá tener como medir y predecir la exposición de riesgo para su función. Por ejemplo, CRM para la exposición de ingresos y proyecciones, ERP para la exposición financiera y de la cadena de suministro.

En un futuro cercano, cada responsable de área del negocio tendrá que conocer y utilizar los riesgos por Cyber Exposición dentro de sus métricas claves, al igual que los parámetros convencionales.

La empresa TENABLE, está utilizando su conocimiento, experiencia y entendimiento de los activos de las empresa (redes, aplicaciones, servidores, etc) en combinación y correlacionándolo con el impacto de las vulnerabilidades con el negocio.

FUENTE: http://www.tenable.com/blog/cyber-exposure-the-next-frontier-for-security

ARTÍCULOS RELACIONADOS