3 errores de resiliencia cibernética que las empresas siguen cometiendo, a pesar de las graves consecuencias

Las amenazas cibernéticas continúan evolucionando y presentan riesgos significativos para las empresas de todos los tamaños en todas las industrias. Las consecuencias de un ciberataque pueden ser devastadoras, desde pérdidas financieras hasta daños a la reputación y responsabilidades legales. Pero las organizaciones pueden defenderse si adoptan los cinco pilares de la resiliencia cibernética: identificar, proteger, detectar, responder y recuperar. Estos sirven como un marco integral para navegar los desafíos de hoy.

Muchas organizaciones saben esto, pero muchas más no. Muchos continúan cometiendo tres errores comunes que los dejan vulnerables a las ciber amenazas. Analicemos esos tres errores y las acciones que las empresas pueden tomar para corregirlos.

 

Error 1: subestimar el valor de los activos y datos digitales

Uno de los errores más críticos en los esfuerzos de resiliencia cibernética de una empresa es no reconocer la importancia de los activos y datos digitales. Necesitan comprender completamente el valor de sus activos digitales, incluida la propiedad intelectual, los datos de los clientes y la información de propiedad. Esta falta de conocimiento puede conducir a medidas de protección inadecuadas, como contraseñas débiles, software desactualizado y controles de acceso insuficientes, lo que expone a la empresa a amenazas cibernéticas.

Con la creciente dependencia mundial de las tecnologías digitales y la toma de decisiones basada en datos, los activos digitales se han vuelto más valiosos que nunca y más buscados por los malos. Los ciberdelincuentes buscan constantemente explotar datos y activos de alto valor para obtener ganancias financieras o interrumpir las operaciones del negocio. Las empresas deben realizar evaluaciones de riesgo exhaustivas para identificar sus activos y datos más críticos, comprender sus vulnerabilidades e implementar medidas de seguridad sólidas para fortalecerlos. Estas medidas deben incluir monitoreo regular, aplicación de parches y actualización de sistemas y software e implementación de mecanismos de autenticación y protocolos de encriptación sólidos.

Este tipo de programa puede ser una rutina para una organización grande. Sin embargo, muchas empresas medianas todavía tienen aplicaciones heredadas que se ejecutan en sistemas operativos obsoletos de Windows, lo que puede representar un problema importante, creando una brecha de resiliencia de datos en su estrategia. Puede presentar un riesgo real si su proveedor de respaldo no puede admitir esos sistemas operativos obsoletos. Es esencial evaluar cuántas aplicaciones heredadas tiene ejecutándose en sistemas operativos más antiguos y si se pueden respaldar. Si su empresa todavía usa aplicaciones heredadas y no puede hacer una copia de seguridad de ellas, debe abordar el problema para garantizar la protección y seguridad de los datos.

 

Error 2: Gestión ineficaz del riesgo de terceros

Muchas empresas confían en vendedores, proveedores y proveedores de servicios externos para respaldar sus operaciones, y estos socios externos a menudo tienen acceso a redes, datos y sistemas críticos. Sin embargo, no todos los terceros tienen una fuerte postura de ciberseguridad; si no lo hacen, sus vulnerabilidades pueden proporcionar puntos de entrada para ataques cibernéticos.

Las empresas a menudo no evalúan a fondo la postura de seguridad cibernética de sus socios externos y no se aseguran de que se adhieran a los mismos estándares y protocolos de seguridad que los suyos. Puede crear eslabones débiles en la cadena de ciberseguridad, lo que permite a los ciberdelincuentes explotar vulnerabilidades en sistemas de terceros y obtener acceso no autorizado a los datos o sistemas de una empresa. Las empresas deben llevar a cabo una diligencia debida integral con los proveedores externos, evaluar sus capacidades de ciberseguridad y establecer contratos y acuerdos sólidos que definan claramente las expectativas y responsabilidades de seguridad. También deben monitorear y auditar regularmente las prácticas de ciberseguridad de terceros para garantizar el cumplimiento continuo.

Este riesgo de terceros es especialmente grave para las organizaciones que operan en un entorno de nube híbrida. Esto se debe a que admitir plataformas en la nube dispares y garantizar que funcionen bien entre sí puede ser difícil de manejar y abrir brechas de seguridad. Para abordar estas preocupaciones, las organizaciones deben tener una estrategia adecuada de protección y recuperación de datos para su entorno de nube híbrida. Incluye elegir una solución de almacenamiento en la nube que ofrezca instantáneas continuas, múltiples puntos de recuperación y controles de seguridad para entornos privados, públicos y SaaS.

 

Error 3: Pruebas inadecuadas de los planes de respuesta a incidentes

Las empresas suelen invertir importantes recursos en el desarrollo de planes de respuesta a incidentes para mitigar el impacto de los ciberataques. Sin embargo, muchos no prueban ni actualizan adecuadamente sus planes, lo que los deja mal preparados para responder de manera efectiva a los incidentes cibernéticos del mundo real. Las estrategias de respuesta a incidentes solo son efectivas si se prueban, refinan y actualizan regularmente en función de las amenazas cibernéticas en evolución y las necesidades de negocio cambiantes.

Las empresas deben realizar ejercicios teóricos regulares y escenarios simulados de ataques cibernéticos para probar la efectividad de sus planes de respuesta a incidentes. Estos ejercicios pueden ayudar a identificar brechas y debilidades en los planes e indicar los ajustes necesarios. Además, las empresas deben realizar revisiones posteriores al incidente después de cualquier incidente cibernético real para evaluar la eficacia de la respuesta e identificar áreas de mejora. Este ciclo de retroalimentación es fundamental para mejorar continuamente las capacidades de respuesta a incidentes de una organización y garantizar que los planes sigan siendo efectivos y relevantes.

 

Para llevar

A medida que evoluciona el panorama de amenazas, las empresas deben evitar errores comunes en sus esfuerzos de resiliencia cibernética. Comprender el valor de los activos y los datos, administrar de manera efectiva los riesgos de terceros y probar adecuadamente los planes de respuesta a incidentes son componentes críticos de una estrategia sólida de ciberseguridad.

Ahsan Siddiqui es director de gestión de productos en Arcserve. Ha estado en la industria durante 17 años, trabajando con socios y clientes.

Comentarios

Deja un comentario

COMPARTIR

ÚLTIMOS ARTÍCULOS

Lista de verificación para un Análisis de Impacto al Negocio (BIA)

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Herramientas de Ciberseguridad a aplicar para cada función de la nueva versión de NIST CSF 2 y recomendaciones para maximizar la inversión

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

De reactivo a proactivo: Elaboración de una estrategia de recuperación ante desastres preparada para el futuro

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Terremotos: predecir lo impredecible

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Desinformación sobre desastres

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>