Al principio, la seguridad informática parecía fácil: bastaba con comprarse un antivirus y asegurarse de que lo mantenías actualizado. Ninguno de estos productos garantizaba una protección total, porque la ciberdelincuencia siempre ha ido un paso por delante de las medidas de ciberseguridad, pero al menos no parecía que hubiese muchos frentes a los que atender para mantenerse protegido. Hace ya tiempo que esto ha cambiado: la conexión a internet abre la puerta a amenazas, la diversidad de dispositivos y su movilidad hace también que sea más difícil mantener el control. Esto es especialmente crítico en las grandes empresas: si bien tienen los recursos para invertir en las herramientas de ciberseguridad más avanzadas (y lo hacen), es necesario repensar de forma periódica cuál es su concepto de seguridad.
¿Por qué hacerlo? Porque las ciberamenazas evolucionan de forma constante y los ataques generan pérdidas importantes: según un estudio de Holden, en los últimos años Alemania, Francia, Italia y España han sufrido pérdidas por valor de 307.000 millones de euros a causa de los ciberataques. Por otra parte, invertir en ciberseguridad y no volver a revisar nunca las herramientas que se han implementado supone también un mal uso de nuestros recursos.
El primer paso es analizar de forma muy detallada y exhaustiva la situación actual de la seguridad de la compañía: hay que revisar redes, terminales, dispositivos inteligentes, aplicaciones, datos, usuarios, procesos y la infraestructura de las bases de datos. La idea es entender bien cómo funciona el acceso a esos sistemas, qué medidas de protección tienen y cómo se controlan y actualizan. ¿Cuántos terminales tiene la compañía? ¿Están fijos en el recinto de la empresa o son móviles y se conectan desde distintas redes? ¿El software de seguridad está activo y actualizado? Responder a estas y otras preguntas permitirá tener una imagen precisa de la situación actual y facilitará un plan de acción que de verdad logre la máxima protección ante ciberamenazas.
Además de hacer esa foto fija y de plantear una hoja de ruta, también es clave poner a prueba el sistema para detectar vulnerabilidades que habían pasado desapercibidas. Los escaneos de vulnerabilidad se usan para identificar esas puertas mal cerradas o huecos por los que puede entrar un ciberataque, como software obsoleto o configuraciones erróneas. Las pruebas de penetración, por su parte, son simulaciones de ataques en las que se explotan las vulnerabilidades para evaluar después el impacto.
En todo el proceso de revisión y actualización de la seguridad hay acciones recomendadas: la revisión de los procesos de la empresa, cierre de brechas y puntos débiles que se han ido encontrando, introducción de controles de seguridad sólidos en todas las áreas críticas (controles EDR y MFA), reevaluar la arquitectura de la red… Todo esto sin olvidarse de formar a toda la plantilla para que no caiga en ataques de phishing e ingeniería social: la causa principal entre el 75 % y el 95 % de los incidentes cibernéticos es el factor humano.
La tarea es inmensa y abordarla en su conjunto puede resultar abrumador. Desde T-Systems podemos ayudar a hacerlo.

Deja tu comentario sobre "Por qué las empresas deben replantearse su concepto de seguridad"