Estado del Arte en Ciberseguridad 2021 según Atos

Atos presenta el Estado del Arte en Ciberseguridad

Atos presenta el Estado del Arte en Ciberseguridad

Estado del Arte en Ciberseguridad 2021 Américo Alonso, Chief Quality, Security & Data Protection Officer para Atos en Sudamérica nos da su visión

1.-  ¿Qué visión tiene de la evolución del cibercrimen, comparada con el índice de adopción de ciberseguridad actual?

Diría que es una lucha desigual. Actualmente los “chicos malos” se mueven por intereses económicos más que nada.

En este caso, la velocidad de adopción de nuevas técnicas de ataque, la facilidad y acceso a nuevas tecnologías.

El beneficio económico que la actividad conlleva, hace que muchos grupos organizados posean condiciones reales de afectar en forma significativa a muchas organizaciones.

Por el lado de los “chicos buenos”, la adopción de tecnologías suele conllevar procesos más lentos, lo cual les da cierta ventaja a los atacantes.

Estado del Arte en Cibercrimen

2.-  ¿Una empresa de desarrollo de software debe contar con un analista de seguridad para garantizar la consistencia del código fuente?

Diría que más que “puede” … es “debe”. Hoy en día debemos considerar conceptos como Security-by-design y Privacy-by-design.

Esto conlleva pensar en la seguridad desde las primeras etapas del desarrollo de sistemas.

Corregir un error en un sistema productivo puede costar 400 veces más que durante su desarrollo.

Existen certificaciones que apuntan específicamente a formar profesionales en este sentido, y también frameworks de desarrollo seguro que deben ser adoptados.

Además, si consideramos la adopción de Cloud, debemos acostumbrarnos al concepto de IaC (Infrastructure as Code), con lo que la seguridad a nivel del código, en sus distintas dimensiones, es fundamental para garantizar sistemas seguros.

3.-   La supuesta filtración del ReNaPer ¿Qué reflexión merece?

De acuerdo a lo que se hizo público, se trata de una falla en el resguardo de las credenciales por parte de un organismo que forma parte de un proceso establecido. Partiendo de ese entendimiento, es necesario adoptar soluciones y procesos de autenticación multifactorial para conexiones seguras. No podemos hoy, en pleno 2021, continuar dependiendo de contraseñas para este tipo de casos.

 

Referencia

4.-   ¿Cuál es su visión sobre la Inteligencia Preliminar del cibercrimen?

La utilización de equipos especializados de TH/TI (Threat Hunting / Threat Intelligence) son fundamentales para realizar lo que llamamos el “Shift Left”, o, moverse a la izquierda de la cadena de ataque. Todo ataque informático tiene un momento en el que el mismo es realizado.

Hacia la derecha, están las medidas reactivas; a la izquierda, las medidas preventivas.

El uso de TH/TI permite que se realice una investigación preliminar sobre las amenazas y los atacantes.

El uso de inteligencia artificial y machine learning, permite que la inteligencia recolectada sea utilizada de forma óptima, considerando que los volúmenes de información recolectados son grandes, y la acción únicamente humana no posibilita una mitigación eficiente.

Modelos de TH/TI modernos y adaptados, en manos de equipos altamente especializados es un diferencial en todo sistema de protección.

Información de valor para ejecutivos que toman decisiones de negocios

IT CONNECT LATAM

5.-   ¿Por qué cree que los cibercriminales aprovechan la colaboración como factor de evolución y las empresas son incapaces de hacer uso de dicho beneficio?

Nuevamente, la colaboración se da por motivación.

Ya sea el llamado hacktivismo, o el crimen organizado con finalidades económicas.

Cualquiera sea la motivación, es un vector lo suficientemente importante como para lograr la organización.

Del lado de las empresas, la situación viene cambiando de la mano de la adopción de grupos especializados de seguridad, que por su propio background profesional, entienden que es necesario compartir información de forma efectiva para protegerse.

Existen entonces varios foros y organizaciones regionales o internacionales que trabajan en forma mancomunada, para compartir los conocimientos en relación a los ataques.

6.-   ¿Usted no cree que un centro de anonimización de amenazas sería positivo para el mercado corporativo?

Este tipo de soluciones son hoy día estándares en la industria, gerenciados por diferentes actores del ciberespacio.

En muchos casos, los propios fabricantes cuentan con centros de este tipo, y en muchos casos integradores globales con servicios de seguridad también incorporan centros propios, de forma a recolectar y también generar y distribuir indicadores de compromiso a sus clientes.

En el caso de Atos, contamos con 6 centros de este tipo entre los 15 SOCs globalmente distribuidos.

Los IoC generados en ellos son distribuidos a todos los clientes, y de la misma forma, en caso de que se detecten nuevos relacionados con los fabricantes, estos son compartidos con ellos para que generen las mitigaciones en sus soluciones.

7.-   ¿Qué consejo le daría a un CEO para que entienda la importancia de capacitar a los trabajadores en ciberseguridad?

La capacitación es fundamental para entender. Campañas de concientización, además de ser parte de las principales normas y frameworks internacionales, son adoptadas por muchas legislaciones en distintos países.

El ser humano es el eslabón más débil en la cadena, por su susceptibilidad a los ataques de ingeniería social. Es más fácil obtener las credenciales de algún funcionario, y de allí ir escalando privilegios, que ponerse a atacar un perímetro compuesto por firewalls y demás tecnologías.

8.-   A nivel Latinoamérica, ¿qué nivel de protección tenemos sobre las infraestructuras críticas?

Es uno de los puntos más sensibles, no solo a nivel regional.

Aquí cambia el paradigma, pues ya no se trata únicamente de proteger datos, sino de proteger vidas. Un ataque a una central nuclear, a un distribuidor de energía, a una unidad de purificación de agua, puede afectar miles de vidas de distintas formas.

Ya no se trata únicamente del daño económico.

Ejemplos sobran en todos los países y en todas las industrias. La protección de infraestructuras críticas habla de la continuidad de la sociedad como la conocemos, y su protección debe ser considerada como un activo crítico del estado.

 

Por Marcelo Lozano – General Publisher IT Connect Latam

 

Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, Estado del Arte en Ciberseguridad, 

90 / 100