Cada día es más frecuente ver y escuchar noticias acerca de nuevos y más sofisticados ataques informáticos a empresas y a entidades gubernamentales, de acuerdo con el informe del Foro Económico Mundial de 2022, los ataques de ransomware crecieron 435% en 2020 y según datos de la Asobancaria en Colombia los delitos informáticos crecieron 144% entre 2017 y 2021. Para los ejecutivos de negocio de empresas privadas y directivos de instituciones gubernamentales el tema de la ciberseguridad es cada vez más relevante, no solo en sus agendas de trabajo, sino también en los presupuestos y en el estado de resultados.
A continuación comparto algunas recomendaciones para implementar un modelo de ciberseguridad simple, eficaz y con costos bajos, tomadas de la experiencia que por más de 13 años hemos acumulado en RSec (www.rsecgroup.com) para apoyar a diversas empresas en 12 de los principales países del continente americano:
El diseño e implementación debe estar sustentado en un análisis de riesgos que valore la probabilidad de ocurrencia y el impacto de los riesgos sobre los activos de información y la operación; por ejemplo, para una fintech que tiene únicamente las aplicaciones móviles como canal transaccional y de servicio al cliente, es de la más alta prioridad protegerlas con medidas robustas de ciberseguridad.
El diseño e implementación del modelo de protección debe estar basado en una arquitectura que proteja contra los principales vectores de ataque, buscando priorizar componentes que den la más amplia cobertura y mayor eficacia en la protección.
Existen cuatro áreas básicas que toda empresa debe considerar en la protección de ciberseguridad:
a) Llevar a cabo programas continuos de educación y concientización de usuarios finales.
b) Protección de endpoints que incluya servidores, estaciones de trabajo y dispositivos móviles, preferiblemente con uso de inteligencia artificial para mayor efectividad.
c) Protección de la red perimetral e interna mediante la implementación de firewalls y nuevos modelos como Zero-Trust o Cero Confianza para la validación continua de permisos y accesos en la red.
d) Validación de la calidad del desarrollo de software para asegurar que esté libre de vulnerabilidades, antes de llevarlo a producción.
Para el soporte de la operación hay tres elementos claves a considerar:
a) Monitoreo y alertamiento temprano de eventos de ciberseguridad, para ello es altamente recomendable usar correlacionadores de eventos con tecnologías SIEM (Security Information and Event Management) e inteligencia artificial.
b) Llevar a cabo pruebas continuas del estado de vulnerabilidades y riesgos cibernéticos, el método más efectivo es el hacking continuo mediante el uso de herramientas robotizadas que incorporan una base amplia de tipos de ataques éticos para validar la solidez de la ciberseguridad implementada.
c) Disponer de un proceso predefinido y orquestado de respuesta a incidentes, con alertas tempranas y planes probados de recuperación.
Ningún plan es perfecto ni suficiente en la gestión de riesgos informáticos, el desafío está en reducir la probabilidad de ocurrencia del riesgo y minimizar el impacto al negocio, por lo que recomendamos disponer de una disciplina permanente de mejora continua en políticas, procesos, organización y tecnologías que incrementen la eficacia de los planes y minimice los costos de su implementación y operación.