Un ciberataque podría afectar profundamente a su negocio durante meses o años en tan solo unos minutos. Cualquier persona malintencionada con un poco de experiencia puede penetrar la red de su organización, acceder a datos confidenciales individuales o agregados y utilizarlos con fines de lucro o con la intención de dañar. Todo esto en el mismo periodo de lectura de este artículo.
- Datos producidos, almacenados y accesibles desde cualquier lugar.
- Práctica 1: integrar la seguridad en la gobernanza de datos
- Práctica 2: Sensibilizar y educar a los usuarios
- Práctica 3: Implementar un enfoque de confianza cero
- Práctica 4: Invierta en una plataforma de datos con capacidades de seguridad
- La vigilancia permanente es esencial para afrontar los desafíos de seguridad de los datos
Datos producidos, almacenados y accesibles desde cualquier lugar.
Según un estudio realizado por NTT Com Security entre 1.000 responsables de empresas de más de 250 empleados en 2019, un ataque con pérdida masiva de datos supondría una pérdida media de 773.000 euros. Los ciberataques repetidos llegarían incluso a reducir los ingresos de una empresa en un 14% de media. El informe afirma que una empresa tarda aproximadamente seis semanas en recuperarse de una pérdida de información.
El FBI publicó un informe detallado sobre los ciberataques que afectaron a Estados Unidos en 2021, informando de 847.376 denuncias registradas, y las pérdidas relacionadas con estos incidentes ascienden a 6.900 millones de dólares para empresas y particulares estadounidenses víctimas de ciberataques, desde simples filtraciones de datos hasta ataques de ransomware más sofisticados. Una cifra que aumenta un 7% respecto a 2020.
Ningún sector de actividad se salva. Sin embargo, sabemos que los sectores bancario, sanitario, de servicios digitales y manufacturero son los más afectados.
Las empresas hoy en día se enfrentan a cuestiones complejas para almacenar, gestionar, controlar y gobernar sus datos en un marco perfectamente seguro, una consecuencia no deseada de nuestra conexión permanente y la proliferación de equipos digitales. A medida que nuestro mundo digital crece en tamaño y complejidad, las amenazas a la seguridad de nuestros datos aumentan exponencialmente.
Estas amenazas son una realidad que todas las organizaciones deben conocer y tomar medidas de mitigación de riesgos. Para hacer esto de manera efectiva, se deben abordar cuatro áreas: gobernanza y seguridad, modelos técnicos de seguridad, estrategias de almacenamiento y capacitación de los empleados.
Práctica 1: integrar la seguridad en la gobernanza de datos
La gobernanza del dato es un pilar esencial en el que se debe incluir el enfoque de seguridad de los datos. Las organizaciones deben priorizar el apoyo a este pilar en torno a los datos; de lo contrario, corren el riesgo de reducir el control sobre el uso de los datos, lo que obstaculizaría la capacidad de proteger adecuadamente esos mismos datos. Y dado que este es el nivel más alto de gestión de datos, lo que está en juego aquí también es la confianza en los datos.
Sobre todo, es necesario disponer de un inventario y mapeo preciso de todos los contenedores de datos, flujos y puntos de acceso finales, con un nivel conocido de criticidad y sensibilidad. Sólo podemos asegurar lo que sabemos.
Para reducir las vulnerabilidades cibernéticas, la empresa debe proteger sus flujos de datos en tiempo real. Esto requiere medidas integrales de detección y respuesta a amenazas implementadas a través de la integración, el monitoreo y el control de datos en tiempo real.
Para fortalecer la seguridad, también debemos plantearnos preguntas clave sobre el origen y la trazabilidad de cada flujo de datos, como las posibilidades de falsificación del flujo o el estado de seguridad de un conjunto de datos cuando llega al final de la cadena.
La capacidad de gobernar los datos de un extremo a otro y en un marco seguro es aún más crítica para las organizaciones en entornos operativos altamente controlados y restringidos, que deben cumplir numerosas reglas, estándares y regulaciones.
Práctica 2: Sensibilizar y educar a los usuarios
A medida que más y más empresas buscan democratizar y difundir el acceso a sus datos a tantos usuarios como sea posible, recordemos siempre que el potencial de amenazas a la seguridad se encuentra principalmente dentro del perímetro de la empresa, es decir, empleados, clientes y socios conectados.
Las violaciones y pérdidas de datos pueden ocurrir más fácilmente a través de ataques internos directos (o externos con la cooperación de un empleado) o simplemente actos no intencionales.
Además, el caos causado por la pandemia en 2020 y el cambiante entorno empresarial han brindado a los actores maliciosos amplias oportunidades para utilizar nuevos enfoques para ingresar con éxito a nuestras redes corporativas. Informes de investigación recientes de IBM nombraron al ransomware como el mayor riesgo de ciberseguridad para las organizaciones en 2022. En Europa, los ataques de acceso a servidores, el ransomware y el robo de datos figuraron como los principales tipos de ataques contra las organizaciones.
Por todo ello, los equipos y empleados deben estar bien informados y formados en materia de seguridad con el objetivo de desarrollar su capacidad de reaccionar, informar y tomar la decisión correcta en cada momento. Sus desarrolladores, arquitectos y administradores también deben estar completamente capacitados y ser conscientes de la seguridad.
Para que todos las sigan y sean efectivas, las sesiones y herramientas de capacitación deben ser educativas, divertidas y repetitivas. Nadie debería quedar fuera.
Práctica 3: Implementar un enfoque de confianza cero
El aumento de la adopción de la nube y las prácticas BYOD (traiga su propio dispositivo) en las empresas han ampliado las posibles superficies de ataque de datos y, por lo tanto, las oportunidades de ataque para actores malintencionados. Las empresas ya no pueden permitirse el lujo de depender de los modelos tradicionales de seguridad de red para la seguridad de los datos, basados en una fuerte protección de borde, es decir, el llamado modelo de seguridad "fortaleza".
Una arquitectura de confianza cero crea un cambio de paradigma para las organizaciones al aplicar niveles altos y constantes de monitoreo y sospecha a cualquier entidad o dispositivo que interactúe dentro del perímetro de una red. Esta arquitectura supone que las redes están bloqueadas de forma predeterminada y que cada interacción o solicitud debe ser verificada mediante políticas o mecanismos de acceso.
Al comenzar con permisos mínimos para cada función y luego requerir autenticación en todos los puntos de la red, las arquitecturas de confianza cero permiten a las organizaciones fortalecer la seguridad de su red y evitar que actores maliciosos sigan invadiendo. en lo profundo de la red. Este es el llamado modelo de seguridad “aeroportuario”.
Práctica 4: Invierta en una plataforma de datos con capacidades de seguridad
El futuro probablemente sea híbrido. Hoy en día, una estrategia de datos ya no puede ser unidimensional (ni local, ni en la nube, ni multinube), sino una combinación fluida entre ellas. Equilibrar la seguridad de los datos con la necesidad inherente de innovación de las empresas requiere alinear la estrategia de datos con la estrategia de la nube y las prioridades comerciales, sin descuidar la seguridad.
Para estos usos híbridos y ágiles, debe invertir en herramientas de gestión de datos para implementar su política de seguridad. Idealmente, estas herramientas deberían ser lo suficientemente escalables para almacenar, procesar y controlar volúmenes enormes y crecientes de datos, diagnosticar vulnerabilidades para tomar medidas preventivas y ser lo suficientemente flexibles para permitir que los datos y los procesos de procesamiento se muevan libremente para que puedan abordar rápidamente cualquier incidente de seguridad. .
Además, funciones avanzadas de gestión de datos como el “Machine Learning” (ML) permiten crear rápidamente modelos adaptativos capaces de reaccionar automáticamente ante incidentes o ataques técnicos y así poder mover o aislar datos específicos, minimizando el impacto en el negocio. .
Las plataformas con capacidades de seguridad integradas permiten políticas de seguridad consistentes durante todo el ciclo de vida de los datos. En otras palabras, las organizaciones deben construir sus estrategias y operaciones de datos en torno a políticas de seguridad, y no al revés. Iniciar la aplicación de políticas de seguridad después de implementar una plataforma de datos será mucho más costoso y menos efectivo.
La vigilancia permanente es esencial para afrontar los desafíos de seguridad de los datos
Según un estudio reciente de Equinix, se espera que las empresas generen 15.000 terabits de datos por segundo en promedio para 2025. Aunque todas las organizaciones buscan aprovechar estos datos para innovar y crecer, persisten desafíos y obstáculos considerables en términos de seguridad.
Todos sabemos que las amenazas se volverán más complejas a medida que nuestros entornos personales y profesionales se transformen digitalmente. Los riesgos y amenazas internos evolucionan continuamente, incluso si las organizaciones practican una buena higiene de seguridad. Los atacantes no distinguen entre organizaciones, grandes o pequeñas, y la más mínima vulnerabilidad en sus datos que pase desapercibida podría resultar dramática.
Superar estos obstáculos requiere una vigilancia constante. Esto requiere un reexamen de cómo aborda sus prácticas generales de seguridad de datos del día a día y una arquitectura que integre la gobernanza de la seguridad desde el diseño.
Otras noticias que te pueden interesar