domingo, 21 de julio de 2024

CYBERSEGURIDAD

 


¿Qué es la ciberseguridad?

Es lo que hacen las organizaciones para proteger sus propios datos y los de sus clientes de ataques maliciosos.

Datos de actualidad. Internet no siempre es un espacio seguro. Los ciberataques están en aumento y no hay indicios de que vayan a detenerse pronto.

Como resultado de este aumento, todo el mundo está en alerta roja: los consumidores están prestando más atención a dónde van sus datos, los gobiernos están implementando regulaciones para proteger a sus poblaciones y las organizaciones están gastando más tiempo, energía y dinero para proteger sus operaciones contra el ciberdelito.

Para las organizaciones, la creciente concienciación sobre el riesgo cibernético, tanto por parte de los consumidores como de los reguladores, no tiene por qué ser un problema. De hecho, el clima actual podría presentar a los líderes inteligentes una importante oportunidad de crecimiento. La investigación indica que las organizaciones mejor posicionadas para generar confianza digital tienen más probabilidades que otras de ver un crecimiento anual  de al menos el 10 por ciento.

 

¿Cuál es el estado actual de la ciberseguridad para los consumidores, los reguladores y las organizaciones? ¿Y cómo pueden las organizaciones convertir los riesgos en recompensas?

 

¿Qué es un ciberataque?

Antes de aprender cómo pueden protegerse las organizaciones y las personas, comencemos por saber contra qué se protegen. ¿Qué es un ciberataque? En pocas palabras, es cualquier ataque malicioso a un sistema informático, una red o un dispositivo para obtener acceso a información. Existen muchos tipos diferentes de ciberataques. Estos son algunos de los más comunes:

El malware es un software malicioso, que incluye spyware, ransomware y virus. Accede a una red a través de un punto débil, por ejemplo, cuando un miembro de la red hace clic en un enlace fraudulento o en un archivo adjunto de correo electrónico. Una vez que el malware controla un sistema, puede exigir un pago a cambio de acceder a ese sistema (ransomware), transmitir información de forma encubierta desde la red (spyware) o instalar software dañino adicional en la red. En 2021, los ataques de ransomware por sí solos aumentaron un 105 por ciento.

El phishing consiste en que un malhechor envíe un mensaje fraudulento que parece provenir de una fuente legítima, como un banco o una empresa, o de alguien con un número de teléfono incorrecto. Los ataques de phishing se realizan a través del correo electrónico, mensajes de texto o redes sociales. Por lo general, el objetivo es robar información instalando malware o persuadiendo a la víctima para que revele sus datos personales.

Los ataques de intermediario son incidentes en los que un atacante se interpone entre dos participantes de una transacción para espiar información personal. Estos ataques son particularmente comunes en redes Wi-Fi públicas, que pueden ser fácilmente pirateadas.

Los ataques de denegación de servicio inundan los sistemas con tráfico para saturar el ancho de banda y evitar que puedan atender solicitudes legítimas. El objetivo de este tipo de ataque es apagar los sistemas.

Los ataques de contraseñas son llevados a cabo por cibercriminales que intentan robar contraseñas mediante conjeturas o engaños.

Las personas y las empresas pueden protegerse de los ciberataques de diversas formas, desde contraseñas hasta bloqueos físicos en los discos duros. La seguridad de la red protege una red informática cableada o inalámbrica de intrusos. La seguridad de la información, como las medidas de protección de datos del Reglamento General de Protección de Datos (RGPD) de Europa, protege los datos confidenciales del acceso no autorizado. Hay muchos más tipos de ciberseguridad, incluidos los programas antivirus y los cortafuegos. La ciberseguridad es un gran negocio: una empresa de investigación y asesoramiento tecnológico estima que las empresas gastarán más de 188 000 millones de dólares en seguridad de la información en 2023.

A pesar de las amplias medidas que las organizaciones implementan para protegerse, a menudo no son suficientes. Los cibercriminales están constantemente evolucionando sus métodos para aprovechar los cambios en los consumidores y las lagunas legales recién descubiertas. Cuando el mundo cambió apresuradamente al trabajo remoto al comienzo de la pandemia, por ejemplo, los cibercriminales aprovecharon las nuevas vulnerabilidades del software para causar estragos en los sistemas informáticos. El Centro de Denuncias de Delitos en Internet del Buró Federal de Investigaciones (FBI) de EE. UU. informó un aumento de casi el 50 por ciento en los delitos sospechosos en Internet en 2020 con respecto a 2019. Las pérdidas reportadas superaron los $4.2 mil millones.

 

¿Qué tendencias en ciberseguridad se proyectan para los próximos tres a cinco años?

El riesgo cibernético no es estático y nunca desaparece. Solo adoptando una postura dinámica y con visión de futuro las empresas podrán mantenerse al día con la situación actual y mitigar las disrupciones en el futuro. Estas tres tendencias principales en materia de ciberseguridad pueden tener las mayores implicaciones para las organizaciones:

El acceso a demanda a plataformas de información y datos omnipresentes está en aumento. Los cambios recientes hacia plataformas móviles y trabajo remoto requieren acceso de alta velocidad a grandes conjuntos de datos omnipresentes. Esta dependencia exacerba la probabilidad de una filtración. Las organizaciones recopilan más datos que nunca sobre sus clientes, por lo que una filtración de este tipo podría ser especialmente costosa. Para almacenar, administrar y proteger los datos, las organizaciones necesitan nuevas plataformas tecnológicas.

Los piratas informáticos utilizan la inteligencia artificial, el aprendizaje automático y otras tecnologías para lanzar ataques cada vez más sofisticados. Atrás quedaron los días en que el pirata informático con capucha trabajaba solo en una habitación con persianas opacas. Hoy en día, la piratería es una industria multimillonaria, con jerarquías institucionales y presupuestos de I+D. Los atacantes que utilizan herramientas avanzadas como la inteligencia artificial, la automatización y el aprendizaje automático reducirán el ciclo de vida de un ataque de semanas a días o incluso horas. Otras tecnologías y capacidades están haciendo que las formas conocidas de ataques, como el ransomware y el phishing, sean más fáciles de montar y más comunes.

El panorama regulatorio en expansión y las brechas continuas en recursos, conocimiento y talento significan que las organizaciones deben evolucionar y adaptar continuamente su enfoque de ciberseguridad. Muchas organizaciones no tienen suficiente conocimiento, talento y experiencia  en ciberseguridad. La escasez está creciendo a medida que los reguladores aumentan su monitoreo de la ciberseguridad en las corporaciones.

Estas son las tres tendencias de ciberseguridad que McKinsey predice para los próximos años. Más adelante en este artículo, aprenderá cómo las organizaciones pueden mantenerse a la vanguardia.

 

¿Cómo abordan los reguladores la ciberseguridad?

A medida que los ciberataques de alto perfil catapultan la seguridad de los datos al centro de la atención internacional, los responsables de las políticas están prestando cada vez más atención a la forma en que las organizaciones gestionan los datos públicos. En los Estados Unidos, el gobierno federal y al menos 45 estados y Puerto Rico han presentado  o considerado más de 250 proyectos de ley o resoluciones que abordan la ciberseguridad. En Europa, el Reglamento General de Protección de Datos impone multas de hasta el 4 por ciento de la facturación global a las empresas que no protegen los datos de sus clientes.

 

¿Cómo pueden las organizaciones estadounidenses prepararse para las nuevas regulaciones cibernéticas?

Algunos de los ataques más importantes a servicios o información esenciales en los últimos años han sido contra grandes empresas estadounidenses. En 2021, el FBI recibió el mayor número de denuncias por delitos cibernéticos y reportó pérdidas totales de la historia: casi 850.000 denuncias, lo que refleja más de 6.900 millones de dólares en pérdidas. La nueva legislación influirá en la forma en que las empresas denuncian y revelan los delitos cibernéticos y en cómo gestionan sus esfuerzos para combatirlos.

Hay tres pasos que las organizaciones estadounidenses pueden tomar para ayudar a prepararse para las nuevas regulaciones.

Preparación. Las empresas pueden aumentar su preparación ante los ciberataques verificando su capacidad para detectarlos e identificarlos y creando procesos de notificación claros. Los procesos existentes deben probarse y perfeccionarse mediante ejercicios de simulación.

Respuesta. Las empresas pueden mejorar su respuesta a los ciberataques mejorando su capacidad para identificarlos, contenerlos, erradicarlos y recuperarse de ellos. Por ejemplo, pueden establecer centros de crisis, contratar expertos externos para que verifiquen sus planes e implementar protocolos para utilizar servicios y soporte alternativos durante un ataque.

Remediación. Después de una crisis, las empresas pueden reflexionar sobre las lecciones aprendidas y aplicarlas a mejores estrategias para lograr una mayor resiliencia.

Las empresas pueden aumentar su preparación ante los ciberataques verificando su capacidad para detectarlos e identificarlos y creando procesos de informes claros.

 

¿Cómo pueden ayudar los proveedores de tecnología y servicios de ciberseguridad?

Se prevé que los ciberataques causen daños por valor de 10,5 billones de dólares al año en 2025, lo que supone un aumento del 300 % con respecto a los niveles de 2015. Para protegerse de esta avalancha, las organizaciones de todo el mundo gastaron alrededor de 150 000 millones de dólares en ciberseguridad en 2021, y esta suma crece un 12,4 % al año. Pero es probable que ni siquiera eso sea suficiente: se prevé que el volumen de amenazas aumente en los próximos años.

La brecha entre el mercado actual y el mercado potencial total es enorme; actualmente, solo se ha penetrado en el 10 por ciento del mercado de soluciones de seguridad. La oportunidad total es de entre 1,5 y 2 billones de dólares .

Dadas las tendencias actuales, los proveedores de ciberseguridad pueden centrarse en cuatro áreas clave :

Tecnologías en la nube. En el futuro próximo, la migración a la nube  seguirá dominando las estrategias tecnológicas de muchas organizaciones. Por lo tanto, los proveedores deberían poder proteger tanto las configuraciones de nube generales como las especializadas.

Mecanismos de fijación de precios. La mayoría de las soluciones cibernéticas que existen actualmente en el mercado no están dirigidas a las pequeñas y medianas empresas. Los proveedores de ciberseguridad pueden captar este mercado creando productos a medida.

Inteligencia artificial. Existe un enorme potencial para la inteligencia artificial y el aprendizaje automático innovadores en el ámbito de la ciberseguridad, pero los operadores tienen dificultades para confiar en las plataformas y productos de ciberdefensa inteligentes y autónomos. En cambio, los proveedores deberían desarrollar productos de inteligencia artificial y aprendizaje automático que hagan que los analistas humanos sean más eficientes.

 

Servicios gestionados. Se prevé que la demanda de servicios completos aumente hasta un 10 por ciento anual durante los próximos tres años. Los proveedores deberían desarrollar ofertas combinadas que incluyan casos prácticos de gran interés y centrarse en los resultados, no en la tecnología.

Profundicemos en los pasos específicos que podrían adoptar los proveedores de servicios de ciberseguridad.

 

¿Qué es el ransomware? ¿Qué tipo de daños puede causar?

El ransomware es un malware que manipula los datos de la víctima y los retiene para pedir un rescate mediante su cifrado. En los últimos años, ha alcanzado un nuevo nivel de sofisticación y las demandas de pago se han disparado a decenas de millones de dólares. Las operaciones de “atraco y robo” del pasado se han transformado en un juego a largo plazo: los piratas informáticos se esconden sin ser detectados en los entornos de sus víctimas para encontrar la información y los datos más valiosos. Y se prevé que la situación solo empeore: la organización de investigación de mercado y editora de Cybercrime Magazine, Cybersecurity Ventures, estima  que el costo del ransomware podría alcanzar los 265 mil millones de dólares para 2031. Estos son algunos de los costos específicos que las empresas han enfrentado como resultado de los ataques de ransomware:

Colonial Pipeline pagó un rescate de 4,4 millones de dólares después de que la empresa cerrara sus operaciones.

El productor mundial de carne JBS pagó 11 millones de dólares .

El proveedor global de seguros CNA Financial pagó aproximadamente 40 millones de dólares .

Un ataque de ransomware contra el proveedor de software estadounidense Kaseya tuvo como objetivo su herramienta de gestión remota de computadoras y puso en peligro hasta 2.000 empresas de todo el mundo.

Estas cifras no incluyen costos como los pagos a terceros (por ejemplo, firmas de abogados, de relaciones públicas y de negociación), ni tampoco los costos de oportunidad que implica que ejecutivos y equipos especializados dejen de lado sus funciones cotidianas durante semanas o meses para lidiar con un ataque o con la pérdida de ingresos resultante.

 

¿Qué pueden hacer las organizaciones para mitigar futuras ciberamenazas?

Los gerentes de ciberseguridad deben considerar las siguientes capacidades , que deben ajustarse a los contextos únicos de cada empresa.

Arquitectura de confianza cero (ZTA). En este diseño de sistema de seguridad, todas las entidades (dentro y fuera de la red informática de la organización) no son confiables de manera predeterminada y deben demostrar su confiabilidad. ZTA desplaza el foco de la ciberdefensa desde los perímetros estáticos alrededor de las redes físicas hacia los usuarios, los activos y los recursos, mitigando así el riesgo de los datos descentralizados.

Análisis de comportamiento. Estas herramientas pueden monitorear las solicitudes de acceso de los empleados o el estado de los dispositivos e identificar comportamientos anómalos de los usuarios o actividades de los dispositivos.

Monitoreo elástico de registros para grandes conjuntos de datos. Gracias a los avances en big data y la Internet de las cosas  (IoT), los conjuntos de datos son más grandes que nunca. El gran volumen de datos que se deben monitorear hace que sea aún más difícil realizar un seguimiento de quién accede a ellos. El monitoreo elástico de registros permite a las empresas extraer datos de registros de cualquier parte de la organización en una única ubicación y luego buscarlos, analizarlos y visualizarlos en tiempo real.

Cifrado homomórfico. Este método permite a los usuarios trabajar con datos cifrados sin tener que descifrarlos primero, lo que permite a terceros y a otros colaboradores acceder de forma segura a grandes conjuntos de datos.

Automatización basada en riesgos. A medida que aumentan los niveles de digitalización, las organizaciones pueden utilizar la automatización para gestionar procesos rutinarios y de menor riesgo, liberando así otros recursos para actividades de mayor valor.

Inteligencia artificial defensiva y aprendizaje automático para la ciberseguridad. Dado que los ciberatacantes están adoptando la inteligencia artificial y el aprendizaje automático, los equipos de ciberseguridad deben ampliar las mismas tecnologías. Las organizaciones pueden usarlas para detectar y reparar sistemas de seguridad que no cumplan con las normas.

Respuestas técnicas y organizativas al ransomware . A medida que aumenta la sofisticación, la frecuencia y el alcance del ransomware, las organizaciones deben mantenerse al día.

Desarrollo de software seguro. Las empresas deberían incorporar la ciberseguridad en el diseño del software desde el principio. Los equipos de seguridad y riesgo tecnológico deberían interactuar con los desarrolladores en cada etapa del desarrollo. Los equipos de seguridad también deberían adoptar enfoques más sistemáticos para abordar los problemas, incluidos los enfoques ágiles  y kanban.

Infraestructura y seguridad como código. La estandarización y codificación de los procesos de infraestructura e ingeniería de control puede simplificar la gestión de entornos complejos y aumentar la resiliencia de un sistema.

Lista de materiales del software. A medida que aumentan los requisitos de cumplimiento, las organizaciones pueden mitigar la carga administrativa detallando formalmente todos los componentes y las relaciones de la cadena de suministro que se utilizan en el software. Este enfoque también ayuda a garantizar que los equipos de seguridad estén preparados para las consultas regulatorias.

La estandarización y codificación de los procesos de infraestructura e ingeniería de control simplifican la gestión de entornos complejos y aumentan la resiliencia de un sistema.

Para obtener más información sobre cada una de estas capacidades y por qué pueden reforzar las capacidades de ciberdefensa en el horizonte, lea nuestro artículo sobre tendencias de ciberseguridad.

 

¿Cómo puede un programa de “campeones de la seguridad” promover una cultura de ciberseguridad interna más fuerte?

Una organización es tan buena como su gente, y su seguridad es tan sólida como su comprensión de por qué es importante la seguridad. McKinsey habló con MongoDB, una empresa de desarrollo de plataformas de datos, sobre cómo estableció un programa de campeones de seguridad para ayudar a sus empleados a hacer de la seguridad una prioridad máxima.

Para generar conciencia sobre los problemas de seguridad y crear una cultura de seguridad sólida, MongoDB reinició su programa de campeones de seguridad durante la pandemia. Hasta octubre de 2022, el programa había organizado más de 20 eventos, reuniendo a los empleados para aprender sobre seguridad a través de la planificación de escenarios y participar en actividades de formación de equipos, como capturar la bandera.

El objetivo de MongoDB es que el 10 por ciento de sus empleados participen en el programa de campeones de seguridad. Los participantes se comprometen a dedicarle algunas horas cada semana y luego servir como embajadores de seguridad para sus equipos y departamentos. Los líderes de la empresa también ven el programa como un vehículo para la capacitación porque ayuda a mejorar las habilidades de los empleados, que luego pueden ocupar puestos en los equipos de seguridad y cumplimiento. "Esto es genial", dice la directora de seguridad de la información de MongoDB, Lena Smart , "en un momento en el que es bastante difícil encontrar talento calificado [en ciberseguridad]".

 

¿Cómo sabe la empresa que el programa está funcionando? “Observamos las tendencias a lo largo del tiempo”, afirma Felix Chen, analista sénior de educación y promoción de la ciberseguridad en MongoDB. “Por ejemplo, en nuestras campañas de simulación de phishing, analizamos cuántas personas hicieron clic en un enlace de phishing. Analizamos la asistencia a eventos y las vulnerabilidades denunciadas. Y, lo que es más importante, comunicamos nuestro progreso a la dirección”.

 

¿Cómo puede el talento en ciberseguridad ayudar a mitigar el riesgo cibernético?

Los controles y capacidades técnicas son, y siempre serán, necesarios para proteger el entorno de cualquier organización. Pero estará aún mejor posicionada para reducir su exposición al riesgo de ciberseguridad si adopta un nuevo enfoque para contratar talento en materia de ciberseguridad. Ese enfoque se centra en la planificación previa y la comprensión de las necesidades de ciberseguridad de manera integral. Contratar trabajadores de ciberseguridad no es fácil, especialmente dada la escasez mundial de personal capacitado: según un estudio de 2022, existe una brecha en la fuerza laboral de ciberseguridad de 3,4 millones.

Una forma de abordar el problema es el enfoque de protección de talento a valor . Con este enfoque, los líderes definen los roles que pueden reducir el mayor riesgo o crear el mayor valor de seguridad. Los roles identificados como prioritarios deben cubrirse lo antes posible. Este enfoque permite a las organizaciones contratar a las personas adecuadas en el momento adecuado, lo que garantiza que el gasto en personal esté alineado con las aspiraciones de crecimiento.

 

A continuación se presentan tres pasos para implementar la protección del talento y el valor:

 

Identificar las actividades de ciberseguridad más importantes según las necesidades de la organización, así como los riesgos más urgentes que deben mitigarse. Estos pueden determinarse mediante el modelado de riesgos y la clasificación de las vulnerabilidades potenciales según el grado de riesgo que representan.

Definir los roles prioritarios que reducen el riesgo de manera más efectiva.

Cree descripciones de trabajo para estos roles prioritarios y determine si la capacitación o la contratación es la mejor manera de cubrir cada uno de ellos.

Para una exploración más profunda de estos temas, consulte McKinsey DigitalColección de ciberseguridad . Obtenga más información sobre la Práctica de riesgo y resiliencia de McKinsey y consulte las oportunidades laborales relacionadas con la ciberseguridad si está interesado en trabajar en McKinsey.

 

Los artículos a los que se hace referencia incluyen:

 

“ Una nueva encuesta revela una oportunidad de mercado de 2 billones de dólares para los proveedores de servicios y tecnología de ciberseguridad ”, 27 de octubre de 2022, Bharath Aiyer, Jeffrey Caso, Peter Russell y Marc Sorel

“ Construyendo una cultura de ciberseguridad desde dentro: una entrevista con MongoDB ”, 10 de octubre de 2022, Amy Berman, Felix Chen, James Kaplan , Charlie Lewis y Lena Smart

“ Lista de materiales de software: gestión de los riesgos de ciberseguridad del software ”, 19 de septiembre de 2022, Tucker Bailey , Justin Greis , Matt Watters y Josh Welle

“ Por qué la confianza digital realmente importa ”, 12 de septiembre de 2022, Jim Boehm , Liz Grennan , Alex Singla y Kate Smaje

“ Creación de un marco de tolerancia al riesgo tecnológico y al riesgo cibernético ”, 25 de agosto de 2022, James Kaplan , Charlie Lewis, Lucy Shenton, Daniel Wallance y Zoe Zwiebelmann

“ Perspectivas sobre la gestión del riesgo de modelos de soluciones de ciberseguridad en la banca ”, 22 de agosto de 2022, Juan Aristi Baquero , Rich Isenberg, Chirag Jain, Pankaj Kumar, Christophe Rougeaux y Marc Taymans

“ La localización de las regulaciones de privacidad de datos crea oportunidades competitivas ”, 30 de junio de 2022, Satyajit Parekh, Stephen Reddin, Kayvaun Rowshankish , Henning Soller y Malin Strandell-Jansson

“ Cómo proteger su organización reclutando, contratando y reteniendo talento en ciberseguridad para reducir el riesgo cibernético ”, 29 de junio de 2022, Venky Anant , Michael Glynn, Justin Greis , Nick Kosturos, Ida Kristensen , Charlie Lewis y Leandro Santos

“ Legislación sobre ciberseguridad: preparación para una mayor transparencia y presentación de informes ”, 17 de junio de 2022, Tucker Bailey , Justin Greis , Matt Watters y Josh Welle

“ Tendencias en ciberseguridad: mirando hacia el horizonte ”, 10 de marzo de 2022, Jim Boehm , Dennis Dias, Charlie Lewis, Kathleen Li y Daniel Wallance

“ Prevención del ransomware: cómo pueden contraatacar las organizaciones ”, 14 de febrero de 2022, Jim Boehm , Franz Hall, Rich Isenberg y Marissa Michel

“ Las oportunidades sin resolver para los proveedores de ciberseguridad ”, 5 de enero de 2022, Bharath Aiyer, Jeffrey Caso y Marc Sorel

 

No hay comentarios:

Publicar un comentario

Agradeceré me hagas llegar tus comentarios

CYBERSEGURIDAD

  ¿Qué es la ciberseguridad? Es lo que hacen las organizaciones para proteger sus propios datos y los de sus clientes de ataques malicioso...