«La Resiliencia es una serie de prácticas y procesos que toda empresa debe considerar en su operación, y cuyo fin es disminuir las brechas de inseguridad en la operación de la tecnología, y mitigar los impactos de un ataque cibernético exitoso.»
En un ciberespacio cada vez más peligroso, donde los motivos tras de un ciberataque son de muy distinta índole (políticos, bélicos, económicos o simplemente delictuales), las empresas que operan tecnología deben asumir un rol activo en la defensa de sus plataformas, de sus datos estratégicos, de sus operaciones, de su prestigio y reputación.
El impacto que un incidente de seguridad no solo puede afectar las operaciones normales, sino que puede significar la quiebra de una empresa, la “onda expansiva” de un ataque puede impactar a otras entidades como clientes, empresas relacionadas e incluso a usuarios de sus aplicaciones.
En contraposición a las diferentes, variadas y numerosas formas de ataques (virus, gusanos, troyanos, spyware, malware, adware, phishing, pharming, ransomware, explotación de vulnerabilidades específicas, entre otras), las respuestas son también muy variadas, complejas y de alto costo, yendo desde los antivirus, firewalls, DMZ’s, sistemas de detección de intrusos IDS, sistema de prevención de intrusiones IPS, sistemas de gestión de eventos SIEM, Hacking Éticos y últimamente se habla de balizas de cobalt strikes que permite simular adversarios y emular amenazas.
Le puede interesar: Desarrollo de Habilidades y Conocimiento en Ciberseguridad
Las grandes empresas y corporaciones deben mantener equipos humanos especializados para la administración y gestión de la seguridad. En el caso de las empresas medianas y pequeñas, no cuentan con los recursos económicos para ello, con los servicios de nube pueden acceder a una primera capa de seguridad estándar, efectiva y económica, pero no siempre suficiente.
Aún con equipos humanos muy especializados, inversiones en equipos y herramientas de última generación, no es posible garantizar seguridad, el último informe anual 2022 de Ciberseguridad de Blackberry como parte de sus conclusiones afirma:
“Los eventos del 2021 sirven como recordatorio de que existen cero inmunidades contra los ataques cibernéticos, y que nadie está seguro. Las pequeñas y medianas empresas se vieron particularmente afectadas tras innumerables ataques con consecuencias financieras penosas que nunca llegaron a las noticias. Se produjeron ataques que afectaron a organizaciones de todos los tamaños tanto directamente como a través de sus cadenas de suministro. Los dispositivos móviles, que cada vez más ciudadanos de todo el mundo utilizan, cuentan con aplicaciones que son abrumadoramente inseguras.”
Frente a esto, surge con fuerza el concepto de Resiliencia, entendiendo como ésta a una serie de prácticas y procesos que toda empresa debe considerar en su operación, y cuyo fin es, por un lado, disminuir las brechas de inseguridad en la operación de la tecnología, y por otro, mitigar los impactos de un ataque cibernético exitoso.
Le puede interesar: La Gestión de las Vulnerabilidades en Tiempos de Ciberataques Aleatorios
En gran medida estas prácticas son o deberían ser habituales en las empresas, por ende, no implican grandes costos y una parte importante tiene que ver con prácticas/reglas de comportamiento que se abordan a través de buenas y adecuadas políticas. Entre las prácticas de Resiliencia más comunes y habituales tenemos:
- Sistemas de autenticación robustos y centralizados, que funcionen en base a claves complejas y de alta seguridad.
- Implementación de sistemas de accesos seguros y encriptados (VPN).
- Segmentación de redes que definen ambientes estancos y aislados de acuerdo con su criticidad y riesgo (VLANs).
- Respaldos periódicos y completos de la información, que permitan recuperar los datos perdidos en un ciberataque.
- Sistemas de antivirus que permitan gestión centralizada y provean continuas actualizaciones.
- Confección, prueba y actualización continua de los planes de continuidad de negocios (PCN), que determinen y describan los procedimientos alternativos que se deben ejecutar ante la suspensión temporal del uso de la tecnología que apoya al negocio.
- Denegación de accesos desde los ambientes tecnológicos de la empresa hacia ambientes potencialmente riesgosos (Proxy).
Lea también: La Era de los Hackers