Doing business in Spain? Interempresas Media is the key
Canales Sectoriales
Tecnologías de la información y comunicación
Fujitsu, NTT Data, Trend Micro y Tokio Marine HCC, de la mano de Shacho Kai, han analizado los retos de ciberseguridad de las organizaciones actuales

Colaboración, visibilidad y detección temprana de amenazas, elementos clave en la estrategia de ciberseguridad

Redacción Interempresas29/11/2022

La asociación de Empresas Japonesas Shacho Kai, asociación de referencia del entorno empresarial japonés en España y parte de la Cámara de Comercio de Japón, ha celebrado una jornada sobre Ciberseguridad en la que ha contado con la participación de Fujitsu, NTT Data, Trend Micro y la aseguradora Tokio Marine HCC, en la que se han analizado los principales retos en materia de ciberseguridad a los que se enfrentan las empresas y qué estrategias son clave para proteger su entorno de trabajo.

El evento ha contado con el apoyo institucional de INCIBE y con la intervención de su director general Félix Barrio, quien ha ofrecido una visión sobre la situación actual de la ciberseguridad en España. En la mesa redonda, que ha sido moderada por el presidente de Shacho Kai, José Antonio Cabello, han participado como ponentes Estefanía Valencia, Head of IT Risk Management de Fujitsu, Javier Portabales, Manager de Ciberseguridad de NTT DATA, Miguel López Román, Ingeniero de Preventa de Trend Micro e Isaac Guasch, Cyber Security Leader de Tokio Marine HCC.

Retos de las organizaciones para proteger todo su entorno de trabajo

En el curso del debate, Estefanía Valencia, de Fujitsu ha destacado la importancia de conciliar la seguridad digital con la estrategia de la compañía, contando con un equipo preparado y con el diseño de sistemas resilientes que permitan hacer frente a situaciones como las vividas durante la pasada pandemia, en la que todas las compañías tuvieron que implementar con carácter de urgencia el teletrabajo y muy pocas de ellas estaban realmente preparadas, contando con una estrategia de ciberseguridad y continuidad sólida, así como con directivos preparados para la toma de decisiones.

Por su parte, Miguel López, de Trend Micro ha puesto de relieve el cambio tan importante que está teniendo lugar en materia de cibercrimen y ciberseguridad, ya que es difícil que una empresa tenga toda su información en data centers o en clouds. Según indicaba, un 10% de las empresas tienen su información en data centers, un 10% en cloud y un 80% en entornos híbridos y añadía que los proveedores de cloud o data center ofrecen servicios de seguridad en su infraestructura, redundancia, alta disponibilidad, etc. -lo que se denomina responsabilidad compartida-, pero que la seguridad de los activos recae sobre el cliente, para ello es importante disponer de las herramientas y soluciones adecuadas para proteger todos los vectores de trabajo.

Javier Portabales, de NTT Data, destacaba que, al entorno tradicional de oficina, se le suma el teletrabajo después de la pandemia, que contribuye a tener un perímetro más difuso y en tránsito, haciendo que tenga mayor vulnerabilidad y que sea más difícil la aplicación de métodos tradicionales de monitorización y de controles de seguridad. También hizo hincapié en que, durante el próximo año debido a la situación geopolítica actual, Europa superará en ciberincidentes a EE UU y subrayó la importancia de mantener la soberanía sobre el software core para el negocio de empresas e infraestructuras críticas nacionales, en futuras guerras híbridas.

Por su parte, Isaac Guasch, de Tokio Marine HCC, ha señalado que se va a tener que afrontar este reto con una falta de talento importante.

Respecto a si se protegen correctamente los entornos de trabajo híbridos, y partiendo de la base de que los ciberataques que se están viendo en la actualidad, son llevados a cabo con un malware desarrollado específicamente para un cliente a medida, con un periodo de vida muy corto, algo que complica su detección, hace que sean necesarias soluciones XDR que incluyan protección basada en comportamiento y heurística, para detectar estas actividades maliciosas que simulan tareas habituales de oficina.

Igualmente, y puesto que es complicado controlar la seguridad de todos los sistemas de forma homogénea, un enfoque importante y muy útil es el de Zero Trust, pues parte de la base de que ninguna conexión es confiable y por tanto requiere una verificación previa. Aunque se trata de un modelo aplicable a todo tipo de empresas con independencia de su tamaño, “actualmente el grado de adopción es, en términos generales, bajo y muy dispar”, según apunta el portavoz de Tokio Marine HCC, que ha destacado que gran parte de las grandes empresas no implementan modelos Zero Trust por falta de recursos y que las pequeñas empresas centradas en prácticas más antiguas, no lo hacen por falta de madurez.

Además, en opinión de Fujitsu, es recomendable la realización de un análisis de riesgos con proporcionalidad a la naturaleza de cada compañía, para ver cuál es el modelo necesario para cubrir la ciberseguridad.

Por su parte, NTT Data añade que los ciberataques que se están viendo en la actualidad, son llevados a cabo con un malware desarrollado específicamente para un cliente a medida, con un periodo de vida muy corto. Debido a esta técnica su detección por sistemas de antivirus tradicionales basados en firmas es muy difícil, siendo necesarias soluciones XDR que incluyan protección basada en comportamiento y heurística, para detectar estas actividades maliciosas que simulan tareas habituales de oficina.

foto

Proteger los entornos de trabajo en todas sus fases de producción

Los CISOS tienen cada vez más fácil justificar la inversión en ciberseguridad que, aunque no se pueda asociar fácilmente a un ROI directo, las empresas actualmente asumen que la brecha se va a producir en un futuro y por tanto se quiere evitar una pérdida de ingresos y reputación. En este sentido, desde NTT Data, se ve un patrón en los ataques de ciberseguridad que se están produciendo, siendo común en ellos que haya una mala gestión en la administración de usuarios privilegiados y poca o mala monitorización de ciberseguridad en los sistemas TI. Así, “las empresas harán una transición hacía la autenticación passwordless basada en estándares FIDO, donde empresas como Microsoft, Apple o Google ya han dado los primeros pasos. También cree que tanto la inversión en definir una correcta arquitectura de seguridad, como en usar la figura de ‘security champion’ en el ciclo de vida del desarrollo de software, son dos de las inversiones que más maximizan el coste/beneficio”

Desde Trend Micro se incide en que se pueden ofrecer diferentes tipos de protección tanto en entornos de data center como cloud asumibles tanto para pequeñas, medianas o grandes empresas. Las tecnologías que permiten el parcheado virtual de vulnerabilidades antes de que se produzca una brecha de seguridad quedando protegidos los sistemas y aplicaciones que puedan estar ejecutando hasta que el parche físico esté disponible, aportan grandes beneficios a las empresas protegiéndolas desde el primer minuto frente a esas vulnerabilidades de red que se puedan explotar remotamente. Del mismo modo, esta tecnología puede soportar sistemas heredados que ya no reciben parches del propio fabricante.

Mientras, desde Fujitsu se destacó la importancia de involucrar a los terceros proveedores en el análisis de riesgos y consecuente gestión de los mismos, debiendo gobernarles y trasladarles las medidas de seguridad adecuadas y apropiadas según el tipo de servicio que estén prestando, así como la criticidad que tienen respecto a los procesos de negocio a los que dan servicio.

Como están afrontando este reto las empresas

Desde un punto de vista estratégico, desde Tokio Marine HCC se observa un incremento en los presupuestos de ciberseguridad de las compañías. Este hecho también se ve reflejado en el mercado asegurador, con un aumento de las pólizas de ciber riesgo que se contratan y de los importes asegurados. Sobre este punto, resaltan el papel clave de las compañías aseguradoras en ayudar a los clientes en sus funciones de gestión del riesgo.

Por otro lado, NTT Data añade que tanto las empresas privadas como públicas son cada vez más favorables al intercambio de información sobre ciberincidentes, vistos en sus infraestructuras IT y esto a su vez hace que estos mismos ataques, aunque sean novedosos, tengan más probabilidad de ser detectados en otras organizaciones

Conclusiones

Uno de los factores clave para afrontar todos estos retos de protegernos en estos entornos híbridos es la colaboración indispensable entre todos las partes en el campo de la ciberseguridad, como bien se ha puesto de manifiesto en la mesa redonda con la colaboración de los responsables de la gestión de riesgos de las empresas, fabricantes de soluciones de seguridad, consultoría y proveedores de servicios, así como mercado asegurador.

Cada vez se ve más cómo las empresas están siendo objetivos de ataque. En muchos de los casos la información es secuestrada y se piden rescates económicos importantes para poder recuperarla; esto puede afectar considerablemente a una compañía, ya sea pública o privada. Por lo tanto, invertir en seguridad es algo que se ha convertido en un pilar importante para cualquier tipo de empresa.

En muchas ocasiones invertir en un equipo especializado en seguridad o SoC que esté constantemente analizando la actividad, las amenazas y en general nuestra postura de seguridad es complicado para muchas empresas, tanto por falta de recursos como por el coste económico que esto supone. Por eso, emplear una tecnología multi vector como XDR, ayudará a obtener telemetría de la actividad de los usuarios, puestos de trabajo, servidores, correo o aplicaciones.

Con esto se conseguirá visibilidad y detección temprana de amenazas frente a un posible ataque dirigido, poder remediar de forma automática y a tiempo, conociendo cómo ha ocurrido, cuándo y dónde empezó el evento. Porque si se tiene un incidente de seguridad, al final, el tiempo que se tarde en reaccionar va a ser proporcional a lo que se haya invertido en seguridad.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos