Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget.

242 Wythe Ave #4, Brooklyn, NY 11249
1-090-1197-9528
[email protected]

Transformación Digital y la Ciberseguridad

Transformación
Digital y la Ciberseguridad

hugo-saavedra-ciberseguridad-axity

«La Ciberseguridad de tu organización no es un juego, es una realidad y debe ser parte de la estrategia de Transformación Digital»

 

Hugo Saavedra, Gerente de Ciberseguridad en Chile, nos cuenta sobre diversas amenazas cibernéticas y nuevas herramientas tecnológicas para enfrentar Ciberataques, en un contexto de Industria 4.0 y Transformación Digital.

Ciberseguridad en la actualidad

Organizaciones de todos los tamaños se están volcando hacia la transformación digital y la industria 4.0, para crear nuevos productos y servicios. En este contexto, es importante diferenciar aquellas que nacen digitales, de las que se están transformando.

 

Entonces, las que están naciendo desde una perspectiva 100% digital, tienen ventaja, porque son creadas desde la innovación tecnológica, por lo tanto, hacen uso de recursos en la nube y entienden la importancia de asesorarse con expertos para poder salir al mercado con un nivel de seguridad, al menos mínimo.

 

Por otro lado, están aquellas organizaciones que necesitan transformarse y sumarse a este “carro” de la transformación digital. Para estas últimas, desde el punto de vista de la Ciberseguridad, no es tan sencillo pues necesitan transformar su cultura de seguridad y hacerla evolucionar más allá de las normativas, estándares o las buenas prácticas que dicta la experiencia de haber trabajado con las soluciones basadas en la nube.

Foco de la Ciberseguridad Empresarial, en un contexto de Transformación Digital

Además, los CISO, deben poner su foco, en no perder el nivel de control actual frente a amenazas, por ejemplo, si quieren migrar a un ambiente cloud, deben hacerlo “en serio”, con el mismo nivel de investigación, análisis e inversión que aplicaron cuando licitaron un firewall. Porque la Ciberseguridad de su organización no es un juego, es una realidad y debe ser parte de la estrategia de transformación digital.

 

Por otra parte, hace seis o siete años atrás, se hablaba del perímetro de usuarios, una frontera imaginaria en el cual se agrupaban personas e infraestructura en base al nivel de confianza. Esto cambió radicalmente, hoy el perímetro es difuso, pues tanto usuarios, clientes o el ambiente Cloud (que perfectamente puede estar en otro continente), podrían transformarse en una amenaza cibernética para la Compañía. Por lo tanto, en este nuevo escenario de Transformación Digital, es mejor desconfiar de todos y establecer barreras seguras por igual.

La Ciberseguridad basada en Inteligencia Artificial, producto del inmenso volumen de unidades de información que se deben vigilar para detectar y prevenir intrusiones maliciosas.

¿Por qué apostar por la automatización?

Es imperativo entender e internalizar, que en términos de Ciberseguridad, la amenaza siempre estará un paso delante de la protección.

 

Incluso, cuando un ataque de un cibercriminal es detectado y controlado, podrían pasar solo algunos días para que el delincuente cibernético cambie su estrategia y ataque nuevamente, pero ya teniendo conciencia de sus propios errores, cuando fue detectado.

 

Entonces, es primordial reducir al máximo el tiempo de detección, para esto, es esencial contar con herramientas de aprendizaje automático.

¿Con qué herramientas tecnológicas contar, para robustecer tu estrategia de Ciberseguridad?

Este tipo de modelo predictivo y automatizado, denominado Machine Learning, entrega la capacidad de reducir el tiempo de detección de manera considerable y de encontrar un gran volumen de amenazas de forma clasificada, asegurando un alto grado de confiabilidad para tu estrategia de Ciberseguridad.

 

Por ejemplo, para una amenaza que viaja en un archivo de Excel, Machine Learning se fija en muchísimas características de éste y no en algo puntual como lo hacen los antivirus. Las características son comparadas contra un modelo matemático previamente entrenado y en base a esto puede predecir si el archivo es malicioso o no.

 

Así como los modelos son entrenados con archivos, también lo hacen con el tráfico de red y transacciones bancarias, detectando anomalías en el comportamiento, por ejemplo, en el uso de una tarjeta de débito / crédito, bloqueándola de forma automática o, a través de una persona.

 

Una vez entrenado el modelo, no es necesario actualizarlo en el corto plazo, el aprendizaje puede durar cuatro meses y quizás más antes de tener que volver a entrenarlo. También existen algunos modelos de machine learning que no necesitan entrenamiento, porque aprenden de forma automática con los diferentes objetos que van analizando.

Stellar Cyber: Machine Learning

Existen muchas herramientas tecnológicas para enfrentar ciberataques, entre ellos se encuentra nuestro partner Stellar Cyber, que posee una herramienta para detectar amenazas avanzadas mediante Machine Learning.

 

Además, permite entre muchas otras cosas, detectar comportamientos anómalos de usuarios, por ejemplo, transacciones nunca antes realizadas, lugar de destino de ésta y el protocolo por donde se realizó, generando alarmas clasificadas por prioridad, luego, le podría enviar una orden al firewall para bloquear la transacción, como también, dependiendo del protocolo, definir que una persona gestione la anomalía.

Tenable: visibilidad de vulnerabilidades en los activos de la Organización

En Ciberseguridad, es muy importante contar con un manejo y entendimiento del riesgo, que, a su vez, es una de las principales funciones del CISO.

 

El riesgo se puede comprender de manera matemática como: Riesgo = vulnerabilidad x amenaza x impacto. Si no tienes vulnerabilidades, aunque existan amenazas, tu riesgo es cero. Lo mismo ocurre en el caso de no tener amenazas, el riesgo sigue en cero. Esto es muy importante de entender, ya que la única variable que podemos controlar son las vulnerabilidades, porque están desde nuestro lado, entonces, si las mitigas a 0,001 (periódico), el riesgo será de casi cero. Por otro lado, no podemos controlar que un Cibercriminal quiera o no desarrollar el próximo ataque, es por esto que no podemos controlar las amenazas.

 

Para gestionar el riesgo de las empresas, también contamos con la tecnología de nuestro partner Tenable, que permite tener visibilidad sobre las diferentes vulnerabilidades en los activos de la Organización y poder hacer gestión sobre ellas de acuerdo a su valor, el impacto, la probabilidad de amenaza, entre muchas otras características.

Trend Micro: parchado virtual

Además, otra herramienta que complementa a las dos antes mencionadas, es el parchado virtual de nuestro partner Trend Micro, a través del cual, previene que las amenazas se aprovechen de las vulnerabilidades, generando un corte o bloqueo durante el ataque.

 

Como es virtual, no es necesario instalar el parche de forma física, lo cual tiene impacto en la disponibilidad de los servicios al requerir usualmente de reinicios de aplicaciones y sistemas operativos. En resumen, permite acortar la ventana de vulnerabilidad, con cero impacto en el servicio y extender el tiempo para que los administradores puedan acumular otros parches, probarlos y planificar el parchado físico, incluso para meses después.

Es fundamental que al momento de subirte a la ola de la Transformación Digital, para conseguir un mayor crecimiento y competir en un entorno de Industria 4.0, que la Ciberseguridad de tu organización juegue un papel protagónico en el proceso, así poder «surfearla» y no hundirte en el intento.

En Axity contamos
con las certificaciones
más prestigiosas en
Ciberseguridad. Hablemos.