Ciberseguridad: Kill CISO, la nueva visión del negocio

Gustavo Giacomodonato Analista Internacional de Seguridad
Gustavo Giacomodonato Analista Internacional de Seguridad

El concepto de fortaleza de la ciberseguridad de una empresa nunca ha sido tan importante como en la actualidad.

Estamos generando más datos de los que sabemos cómo tratar y nuestras huellas digitales se están expandiendo rápidamente.

A medida que proliferan las oportunidades para los ciberdelincuentes, su enfoque madura.

Dado que la nube continúa ayudando a la transformación digital, y la inteligencia artificial (IA) / el aprendizaje automático finalmente se está dando cuenta de su potencial, las defensas de ciberseguridad están comenzando a migrar a un modelo más predictivo, lo que permite a las empresas crear huellas digitales de sus empleados y mejorar el acceso a los datos y aplicaciones

Pero ¿de qué otra manera cambiará el panorama de la ciberseguridad en 2019? ¿Y qué medidas pueden tomar las empresas para mantenerse un paso por delante de los malos?

Aquí hay cinco tendencias que dominarán la ciberseguridad en 2019.

2.La confianza cero está madurando en la confianza digital

Durante el año pasado, las organizaciones adoptaron un modelo de seguridad sin confianza.

Debido a la creciente sofisticación de los ataques y la aparición de amenazas internas, los equipos de TI adoptaron una mentalidad de “no confiamos en nadie”.

Esto significaba verificar la identidad de cualquier persona o cualquier cosa dentro o fuera de su red que intentara conectarse a los sistemas o acceder a los datos antes de otorgar el acceso.

Pero la confianza cero demostró ser difícil de implementar, especialmente para las organizaciones con redes heredadas, y con frecuencia representaba una barrera para la productividad de los empleados y el compromiso del cliente.

En 2019, la confianza digital surgirá como el próximo modelo de seguridad.

La confianza cero ha sentado las bases para la confianza digital al permitir que TI construya una “huella digital” de sus usuarios.

Establecieron un perfil de comportamiento integral para cada usuario, que incluye información como los dispositivos que usan y su ubicación, y le otorga al usuario acceso a las aplicaciones y sistemas, siempre que se mantengan consistentes con su perfil.

2.Localización de amenazas renovada

La confianza digital implica el despliegue de diferentes herramientas, como las tecnologías de engaño y los phishers, esencialmente buscadores de amenazas automatizadas.

Si se está utilizando información sobre un usuario genuino o de señuelo en la web oscura, se notificará a las organizaciones que han sido violadas.

Luego pueden borrar inmediatamente las identidades digitales violadas y, a través de sus sistemas de respaldo y recuperación, restablecer la versión precisa y conocida de la huella digital del usuario.

El repositorio de identidades digitales de una organización representa una mina de oro de oportunidades para los ciberdelincuentes, por lo que la seguridad que rodea al repositorio debe ser rigurosa.

3.La seguridad en la nube es la nueva tendencia en las compañías

Durante 2019, los proveedores de seguridad basados ​​en la nube comenzarán a ganar fuerza en el mercado de la seguridad.

La seguridad basada en la nube es atractiva por las mismas razones por las que las organizaciones se sienten atraídas por los servicios basados ​​en la nube: se entregan en plataforma, serán flexibles y escalables.

Debido a que están construidas con interfaces de programación de aplicaciones abiertas (API), los equipos de seguridad pueden integrar tecnologías en la plataforma con relativa facilidad y activar o desactivar ciertos servicios de seguridad, según sus necesidades.

La seguridad basada en la nube es especialmente importante en una era de nube híbrida, ya que los servicios en la nube históricamente han presentado muchos desafíos de seguridad.

A menudo, TI no tendría conocimiento de la activación de nuevos servicios en la nube o de las conexiones realizadas. Pero debido a la flexibilidad y la escalabilidad de la seguridad basada en la nube, las organizaciones ahora tendrán visibilidad y flexibilidad adicionales para escalar la seguridad en sus entornos dinámicos de TI, en lugar de una vista estática de la organización con un conjunto definido de tecnologías, protegiendo puntos específicos de la red .

La seguridad basada en la nube también permite una mayor automatización y orquestación. Con la llegada de los runbooks (compilaciones de procedimientos y operaciones de rutina llevados a cabo por el administrador del sistema), los profesionales de la seguridad tienen una base de conocimientos que les da una idea de qué, cómo y cuándo responder a las nuevas conexiones inusuales y los incidentes de ciberseguridad. También les permite automatizar respuestas cuando sea apropiado.

Aprovechando las máquinas, pueden escanear el entorno en busca de cambios, reunir y construir inteligencia de nuevo en la plataforma (y en runbooks), tomando medidas donde hay una clara amenaza.

4.Reformulando el diseño de la ciberseguridad

Durante muchos años, las organizaciones desarrollarían soluciones tecnológicas y luego aplicarían medidas de seguridad como una idea de último momento.

Esto llevaría a menudo a retrasos en la implementación y costos adicionales. Las organizaciones luego cambiaron hacia la “construcción de” seguridad en varias etapas a lo largo del camino.

El equipo de seguridad se involucró periódicamente durante el desarrollo, pero la ciberseguridad aún estaba muy marcada al final.

Esta mentalidad está cambiando una vez más.

Ahora que los líderes empresariales confían en que lo digital está aquí para quedarse, están reconociendo que deben ser seguros por diseño; siendo conscientes de la ciberseguridad en cada punto de su proceso de transformación digital.

La ciberseguridad se está incorporando a medida que las tecnologías y aplicaciones se conceptualizan, diseñan, adoptan y crean. Los equipos de operaciones de seguridad y DevOps están comenzando a trabajar más estrechamente, como equipo de DevSecOps, creando las herramientas que permiten una transformación digital segura.

De manera alentadora, la ciberseguridad se ve cada vez más como un facilitador del negocio y esperamos ver una colaboración más estrecha entre la ciberseguridad y todos los niveles de la organización.

5.Inteligencia como indicador de ciberseguridad

En un ecosistema hostil de ataques automáticos y de rápido movimiento, la inteligencia es la clave para responder con rapidez o incluso de manera predecible, en lugar de reactivamente, a las amenazas individuales.

Además, permite al gobierno corporativo de la seguridad cibernética que la postura de ciberseguridad general cambie dinámicamente en respuesta al cambiante panorama de amenazas.

El aprendizaje automático jugará un papel crítico en la recopilación de inteligencia.

Además, las máquinas comenzarán a tomar más de sus propias decisiones y ejecutarán los cambios en función de la inteligencia, para minimizar la amenaza de ataques y errores humanos.

6.La necesidad de velocidad

Si los cibercriminales utilizan aprendizaje automático para realizar sus ataques y encontrar de forma contundente nuevas brechas, resulta lógico y de sentido común que las compañías adopten la misma postura para predecir sus propias brechas de seguridad y cerrarlas preventivamente antes que algo ocurra.

Esto les permitirá ganar velocidad en la forma de responder, con acciones preventivas ya establecidas.

Una vez que el malware se ha infiltrado en una red, su toma de decisiones será instantánea.

El CISO moverse lateralmente dentro de la organización, a través de diferentes puertos y dominios, más rápidamente que nunca.

Esto significa que la seguridad debe ser invulnerable los 365 días del año.

En el contexto actual de negocios no pueden darse el lujo de cometer un error, mientras que los ciberdelincuentes solo necesitan hacerlo correctamente una vez.

Si trasladamos este concepto a entidades gubernamentales, la importancia crece de forma aritmética, es la diferencia entre corromper a una abeja o corromper un panal.

La inteligencia se está convirtiendo en la nueva carrera armamentista entre adversarios.

Es por eso que adelantarse a la curva mediante el uso de inteligencia predictiva va a ser crítico en el próximo año.

7. GDPR está afectando a los perfiles de riesgo

Los grupos de estándares, las industrias y los gobiernos están implementando constantemente nuevas políticas de seguridad.

La obligación de cumplimiento de normas de seguridad sobre las organizaciones ha aumentado en el último año con la introducción del Reglamento General de Protección de Datos (GDPR) en Europa y el esquema de Incumplimiento de Datos Notificables (NDB) en Australia, son un claro ejemplo.

8. El perfil continuo de riesgos es clave en este contexto

Producto de la nueva presión normativa, espero que el gobierno de la ciberseguridad y el cumplimiento desempeñen un papel cada vez más importante en la forma en que las organizaciones administran su perfil de riesgo en 2019.

Si están implementando una nueva aplicación o tecnología, por ejemplo, serán más críticos en su toma de decisiones de nuevos procesos.

Se comprometerán a considerar escrupulosamente qué riesgo adicional podría agregar y cómo afectará su postura de riesgo.

Las operaciones de seguridad pueden ser complicadas por regulaciones que van más allá de las estrategias de los delincuentes.

A medida que los ciberdelincuentes siguen exhibiendo nuevas formas de atacar, la regulación, aunque es necesaria e importante, a veces puede dificultar la seguridad.

Las corporaciones, muchas de las cuales tienen recursos limitados de TI y seguridad, necesitan encontrar una manera de adaptarse para garantizar que las operaciones de negocios puedan estar respaldadas por el área de TI y cumplan con estas nuevas regulaciones, administrando los informes de cumplimiento, al mismo tiempo que puedan administrar las operaciones diarias y respaldar el negocio con seguridad digital.

9. Transformación e innovación

Un director de seguridad de la información (CISO) tiene un trabajo singularmente complejo: equilibrar las operaciones de TI con las preocupaciones sobre el cumplimiento normativo.

Por esta razón debemos proponer a las autoridades de gobierno como a los responsables de negocios, desdoblar la autoridad del CISO: el jefe de seguridad de la información y el jefe de riesgos.

 

 

Por Gustavo Giacomodonato – Analista de Seguridad