CH206 - ComunicacionesHoy

28 CIBERSEGURIDAD tica pandemia), pero, sobre todo, los ataques de cryptojacking, un sorprendente 400%. El ransomware, a pesar de su creciente letalidad, desciende en número de ataques un 41%. Y en general, el número de ataques de malware (2.7 billones), se mantiene estable. El mundo sigue siendo un lugar muy peligroso, a pesar de la inversión realizada en ciberseguridad durante los últimos años. “Las empresas siguen viéndose afectadas por los desafíos y amenazas que han venido sufriendo estos últimos años, como el ransomware, phishing, o fugas de datos que ponen en riesgo la seguridad de su información”, comenta Francisco Ginel, Netskope, por su parte. “Como ya hemos visto, el paisaje ha cambiado: el trabajo híbrido, la difusión del perímetro y la dispersión de la información - hoy en día y cada vez más, las compañías tienen la mayor parte de su información en entornos cloud, aplicaciones SaaS o equipos de trabajadores en remoto-, obligan a cambiar el enfoque para defendernos y reaccionar ante estos incidentes. La seguridad ahora tiene que seguir a la información donde ésta vaya y no podemos dejar ningún elemento al margen de la misma”, destaca Ginel. En esta misma línea, Pablo Juan Mejía, director de Utimaco para España y Latinoamérica, comenta que, “en base a nuestra experiencia con clientes, observamos que las principales amenazas de seguridad a las que se enfrentan son los ataques de phishing y ransomware, accesos no autorizados y la fuga de datos por falta de protección robusta de los mismos”. “Conseguir un mejor y adecuado control de accesos, evitar contraseñas débiles o comprometidas y la implementación de la autenticación de doble factor con cifrado robusto a través de HSM son otras de las demandas para evitar los accesos no autorizados. A lo que se debe añadir otros ataques de ingeniería social, el creciente malware acorde al incremento de dispositivos móviles en las organizaciones y la falta de actualizaciones de software que hacen más vulnerables las infraestructuras tecnológicas”, agrega Mejía. DESARROLLAR LA ESTRATEGIA ADECUADA La implementación de una estrategia efectiva para la protección de la información requiere diversos aspectos de la ciberseguridad. Para José de la Cruz, con el panorama que tenemos actualmente, hay que asumir la brecha, como dice el modelo de Forrester. Como indica el portavoz de Trend Micro, este enfoque de ciberseguridad parte de la premisa de que ninguna organización puede garantizar una seguridad absoluta. En lugar de centrarse exclusivamente en medidas para prevenir intrusiones, este enfoque reconoce que es posible que haya intentos de ataque exitosos y se concentra en la capacidad de detectar, responder y recuperarse de esos incidentes de manera rápida y efectiva. En este sentido, las organizaciones lo que necesitan sobre todo es tener visibilidad de todo lo que ocurre”. “En Trend Micro consideramos que esta máxima es fundamental. Si no se puede ver lo que se está protegiendo, si no se ve lo que está pasando, difícilmente se va a poder reaccionar. Entonces, dentro de ese paradigma tan “poco optimista” de que tenemos que asumir la brecha, lo que podemos hacer es reducir el impacto”. En el contexto de un ataque lo más importante es el tiempo. Aquí, la tecnología XDR juega un papel fundamental. Hablamos de una tecnología que es capaz de analizar todos esos vectores de ataque, y es muy importante tener en cuenta el correo electrónico, porque recordemos que el email formó parte de más del 50% de los ataques detectados el año pasado. Igualmente, para Marc Rivero, Lead Security Researcher de Kaspersky, la implementación de una estrategia efectiva para la protección de la información requiere diversos aspectos de la ciberseguridad. “En primer lugar, es esencial realizar evaluaciones periódicas de riesgos para identificar amenazas potenciales y vulnerabilidades específicas en el entorno empresarial. Todo ello, permitirá desarrollar medidas de seguridad más efectivas y adaptadas a las necesidades de la organización. También es importante proporcionar programas educativos en ciberseguridad a los empleados para que puedan reconocer amenazas potenciales y dotarles de las herramientas necesarias para responder adecuadamente a incidentes”. A lo anterior, Marc Rivero añade que “establecer políticas claras de seguridad de la información, que abarquen desde el acceso a sistemas hasta la gestión de dispositivos y la clasificación de datos, proporciona un marco sólido para guiar el comportamiento seguro en toda la organización. La implementación de controles de acceso, el cifrado de datos, las actualizaciones y parches regulares, los respaldos periódicos y sistemas de monitoreo continuo son prácticas esenciales para fortalecer la postura de seguridad”. “Stormshield recomienda a las empresas desplegar una estrategia de seguridad multicapa, con el empleo de soluciones de ciberseguridad que sean capaces de identificar el origen potencialmente fraudulento de los correos recibidos, y la integración de herramientas que protejan los puestos de trabajo de explotación de vulnerabilidades de aplicaciones y navegadores, Por supuesto, no hay que olvidar una solución de cifrado para que, en caso de exfiltración, los ciberdelincuentes no se lleven los datos, sino solo basura criptológica”, apunta Borja Pérez, Country Manager Stormshield Iberia. “Para completar la labor realizada por las tecnologías de seguridad, las empresas deben asumir también aspectos clave como la formación

RkJQdWJsaXNoZXIy Njg1MjYx