Estrategias de gestión de riesgos y seguridad empresarial para 2022

  • Seguridad

ciberseguridad - tendencias

La expansión de la huella digital de las organizaciones amplía la superficie expuesta a posibles ciberataques y los responsables de gestión de riesgo y seguridad necesitan nuevas estrategias para protegerse. Gartner señala las siete tendencias más importantes que deben tener en cuenta para prepararse ante las amenazas emergentes a partir de este año.

Recomendados: 

"El tráfico encriptado es una autopista para el cibercrimen", Sergio Martínez, SonicWall Webinar 

"Muchas empresas se plantean SASE o ZTNA como servicio para evitar complejidades", Eusebio Nieva, Check Point Webinar 

Nuevas medidas de protección para un puesto de trabajo híbrido Webinar 

El riesgo de ciberseguridad está aumentando frente a menazas emergentes como el ransomware, y las organizaciones se enfrentan a nuevos problemas a medida que expanden su huella de TI hacia la nube y el perímetro. Los líderes de gestión de riesgos y seguridad están buscando formas de mejorar la protección frente a los ciberdelincuentes, aunque según los expertos de Gartner, hay nuevos frentes que deben abordar para lograrlo.

Peter Firstbrook, vicepresidente de investigación de Gartner, explica que “las organizaciones de todo el mundo se enfrentan a ransomware sofisticado, ataques a la cadena de suministro digital y vulnerabilidades profundamente arraigadas. La pandemia aceleró el trabajo híbrido y el cambio a la nube, desafiando a los CISO a asegurar una empresa cada vez más distribuida, todo mientras se enfrentan a la escasez de personal de seguridad cualificado”.

Para ayudar a las organizaciones a abordar los nuevos desafíos ha elaborado una lista con las siete tendencias de seguridad y gestión de riesgos que provienen de las nuevas amenazas, de la evolución y el replanteamiento de la seguridad y de los cambios tecnológicos que experimentarán las organizaciones a partir 2022.

Más superficie de ataque

La huella de TI de las organizaciones se está expandiendo con la llegada de nuevos sistemas ciberfísicos, de tecnologías IoT, del desarrollo de código abierto, las aplicaciones en la nube, las redes sociales y una cadena de suministro más compleja. Esto deja a las empresas con un conjunto de activos que no están totalmente controlados y abre nuevas vías de entrada a los delincuentes. Por ello, Gartner recomienda a los líderes de seguridad que miren más allá de sus enfoques tradicionales de monitorización, detección y respuesta, adoptando una visión más amplia de los riesgos de seguridad.

Para ayudarles existen soluciones como los servicios de protección de riesgos digitales (DRPS), las tecnologías de gestión de superficie de ataque externo (EASM) o la gestión de superficie de ataque de activos cibernéticos (CAASM). Con su ayuda los CISO pueden visualizar los sistemas comerciales internos y externos, automatizando las técnicas de detección de brechas de seguridad.

Riesgos en la cadena de suministro digital

Los ataques a la cadena de suministro digital se están intensificando, ya que los delincuentes pueden obtener grandes beneficios explotando sus vulnerabilidades, como por ejemplo Log4j. Gartner pronostica que para el año 2025 el 45% de las organizaciones en todo el mundo habrán sufrido ataques en sus cadenas de suministro de software, el triple que en 2021.

Combatir estos riesgos requiere nuevos enfoques como una segmentación y calificación más intencional y basada en el riesgo de los proveedores y socios, así como solicitudes de evaluación de riesgos de seguridad, un conjunto de prácticas más seguras, un cambio hacia un enfoque basado en la resiliencia y nuevos esfuerzos para anticiparse a las nuevas regulaciones.

Detección y respuesta frente a amenazas de identidad

Los ciberdelincuentes más sofisticados se están enfocando en atacar la infraestructura de gestión de acceso e identidad (IAM) y en el uso indebido de credenciales. Ante ello, Gartner acuñó e término de ·detección y respuesta a amenazas de identidad (ITDR), que describe el conjunto de herramientas y mejores prácticas para proteger los sistemas de gestión de identidades.

Firstbrook dice que “las organizaciones han dedicado un esfuerzo considerable a mejorar las capacidades de IAM, pero gran parte se ha centrado en la tecnología para mejorar la autenticación de usuarios, lo que en realidad aumenta la superficie de ataque para una parte fundamental de la infraestructura de seguridad cibernética”. Y asegura que las herramientas ITDR pueden ayudar a proteger mejor los sistemas de identidad, detectar cuando han sido comprometidos y solucionarlo con mayor rapidez.

Distribución de decisiones

Para hacer frente al riesgo creciente de ciberseguridad las empresas necesitan ser más ágiles, y los expertos recomiendan distribuir más las decisiones, la responsabilidad y la rendición de cuentas sobre la seguridad de la organización, repartiendo estos aspectos entre diferentes áreas, en vez de centralizarlas en el departamento de seguridad. Y Firstbrook dice que “el rol de CISO ha pasado de ser un experto en la materia técnica al de un administrador de riesgos ejecutivo”.

Sus previsiones son que “para 2025, una sola función de ciberseguridad centralizada no será lo suficientemente ágil para satisfacer las necesidades de las organizaciones digitales”. Por ello, cree que “los CISO deben reconceptualizar su matriz de responsabilidad para empoderar a las juntas directivas, los directores ejecutivos y otros líderes empresariales para que tomen sus propias decisiones de riesgo informadas”.

Más allá de la concienciación sobre ciberseguridad

Lograr que los trabajadores y directivos tengan una mayor concienciación sobre los riesgos de seguridad es tan solo el primer paso para proteger a la organización. En Gartner creen que los enfoques tradicionales sobre buenas prácticas son ineficaces, y es mejor adoptar un enfoque holístico sobre el comportamiento y la cultura de seguridad (SBCP), en vez de realizar simples campañas de concienciación sobre seguridad centradas en el cumplimiento. En su lugar, un SBCP fomenta nuevas formas de pensar e incorporar nuevos comportamientos para trabajar de forma más segura en toda la organización.

Consolidación de proveedores

Las tecnologías de seguridad están convergiendo cada vez más rápido para reducir la complejidad, los gastos generales de administración y aumentar la eficacia de la protección. Gartner señala que los nuevos enfoques de plataforma, como la detección y respuesta extendidas (XDR), el borde del servicio de seguridad (SSE) y las plataformas de protección de aplicaciones nativas en la nube (CNAPP), están acelerando los beneficios de las soluciones convergentes.

Según sus previsiones, para el año 2024, el 30% de as empresas adoptarán una puerta de enlace web segura (SWG) entregada en la nube, un agente de seguridad de acceso a la nube (CASB), un acceso a la red basado en confianza cero (ZTNA) y un firewall de sucursal como servicio (FWaaS) a través de un mismo proveedor. La consolidación de todas estas herramientas mejorará la eficiencia operativa y la seguridad a largo plazo, y reducirá el costo total de propiedad.

Malla de ciberseguridad

La tendencia de consolidación antes mencionada está impulsando la integración de los componentes de la arquitectura de ciberseguridad, pero todavía es necesario establecer políticas de seguridad consistentes, y de habilitar flujos de trabajo e intercambiar datos entre las soluciones consolidadas. Para lograrlo, los expertos de Gartner recomiendan adoptar una arquitectura de malla de ciberseguridad (CSMA), que contribuye a crear una estructura y un enfoque de seguridad común e integrado. Esto mejora la protección de los activos, tanto en las instalaciones como en los centros de datos externos y en la nube.

En sus conclusiones, Firstbrook dice que “las principales tendencias de ciberseguridad de Gartner no existen de forma aislada; se construyen y se refuerzan unas a otras. Tomadas en conjunto, ayudarán a los CISO a desarrollar sus roles para enfrentar los desafíos futuros de gestión de riesgos y seguridad, y continuar elevando su posición dentro de sus organizaciones”.