El Punto Débil de TI: La Complejidad de las Aplicaciones

Los ciberataques son los que hacen fuerte a los negocios, porque los enfrentan sin estar lo suficientemente preparados y estando desarmados, lo que impacta la operación y reputación del negocio.

 

De manera que después de la forma les toca volver a levantarse, si es que la economía del negocio lo permite.

 

Los ataques cibernéticos son cada vez más sofisticados y elegantes, silenciosos pero eficientes.

 

Sin embargo, cuando estos ataques ocurren y realizamos una investigación detallada de los incidentes de seguridad asociados, nos damos cuenta que controles simples hubiesen logrado mitigar el impacto o bloquear la amenaza.

 

Sí, los ataques son mas sofisticados pero la estrategia de seguridad de las compañías sigue igual, sin variación. ¿Qué faltaba para evitar el WannaCry? ¿o para el Petya? ¡Un PARCHE! El ataque Wannacry del 2017 se llevó a cabo 2 meses después que Microsoft publicara un nuevo parche para el sistema operativo.

 

El ataque se aprovechó de la vulnerabilidad de sistema operativo que era solventado por el parche.

 

Pero pensemos, ¿Qué puede impedir que una organización se mantenga al día con sus controles de seguridad? ¡LA COMPLEJIDAD!

 

¿Cuál complejidad? se preguntarán los administradores de TI. Sí, aquella que resulta de gestionar múltiples equipos y componentes tanto de su aplicación como de seguridad, que de paso son de diversos proveedores, funcionan de manera aislada, como islas, lo que afecta la visibilidad y la capacidad de estandarizar las políticas y los controles de seguridad.

 

Lo anterior, es el resultado de un TI desconectado con los objetivos del negocio. El punto débil está en cómo es la operación y los procesos de los servicios de seguridad, los cuales resultan complejos y en dificultad para proteger el negocio ante un ataque.

 

Entonces, ¿Qué podemos hacer para dejar a un lado la complejidad? aunque parezca obvio la respuesta es ¡Migrar a lo Simple!

 

Si el nivel de seguridad de mi información impacta la confiabilidad y disponibilidad de mi negocio, entonces debo realizar un análisis detallado de las vulnerabilidades de mi infraestructura, identificar los riesgos y el respectivo tratamiento que se debe realizar si ese riesgo se materializa.

 

Lo anterior, permitirá identificar la estrategia de Seguridad que se debe adoptar y los respectivos controles y políticas que se deben robustecer.

 

La simplicidad no necesariamente hace referencia a lo incompleto, si no todo lo contrario, hace referencia a la adopción de tecnologías de seguridad que puedan ofrecer capacidades centralizadas y modernas de administración, operación y soporte que se extienden sobre toda la arquitectura de TI de sus aplicaciones y servicios.

 

Al tiempo que integre Funcionalidades para desplegar parches y actualizaciones de manera oportuna, capacidades para la detección y bloqueo de amenazas, entre otros.

Soluciones avanzadas de seguridad ofrecen inteligencia artificial para la detección de patrones anormales y sospechosos de comportamiento tanto de conexiones entrantes como de usuario Interno.

 

Lo mejor es que típicamente estas soluciones posibilitan proteger la superficie de ataque de sus aplicaciones y servicios a unos cuantos clics.

 

Los ataques efectivos de seguridad, es decir, aquellos que impactan negativamente la disponibilidad, la marca y la economía resultan en compañías que toman conciencia sobre la protección en ciberseguridad.

 

Además, se convierten en compañías que entienden tanto el valor del conocimiento y la preparación del equipo humano como la adquisición de equipos físicos protejan a las aplicaciones de las amenazas del día a día, pero muy importante, de las de hoy.

 

Nuestra estrategia de protección de información puede bloquear o no el malware, puede identificar o no amenazas nuevas, puede aislar o no archivos Sospechosos, pero limitarnos a enunciar lo que pueda o no pueda hacer no debe ser una excusa para no adoptar soluciones de seguridad modernas que de manera dinámica nos posibilite detectar y bloquear las amenazas y los ataques del día a día.

 

Su organización podría ser víctima de una inteligencia social y corporativa robusta que no pueda ser bloqueada por ningún software ni tecnologías de oro, pero no se trata de esperar a que un ciberataque nos demuestre qué tan expuestos y vulnerables somos en el mundo digital.

 

Por el contrario, se requiere despertar al negocio para que prioricen las inversiones necesarias en ciberseguridad, de manera que el negocio esté preparado para bloquear o reducir el impacto negativo de un ataque y permitir la entrega continua de servicios que sean confiables y seguros.

Deja tu comentario