Ricardo León, Director Centro de Estudios de Fundación País Digital: “La estrategia de las empresas debe dar un giro hacia el personal para construir una cultura de ciberseguridad”

Bajo un nuevo esquema de trabajo, que implica contar con colaboradores remotos y presenciales al interior de las organizaciones, este año comenzó a instalarse con fuerza el concepto de Zero Trust, una arquitectura que evalúa constantemente la confianza en cada punto de contacto entre el trabajador y la empresa, garantizando un perímetro de seguridad siempre íntegro.

Publicado el 30 Nov 2022

wpaisdigital

Ricardo León.

¿Cómo han ido creciendo los desafíos de seguridad tras los nuevos modelos de trabajo?
Durante los últimos años hemos visto un aumento en la cantidad de dispositivos tecnológicos que mantiene cada persona en el mundo, con lo que crece exponencialmente la superficie susceptible de ataques.

Según datos globales de la consultora Cybersecurity Ventures, en 2015 ocurría un ataque cada 2 minutos y los costos empresariales asociados a ciberseguridad eran cercanos a US$325 millones. Hoy los ataques suceden cada 11 segundos y los costos ascienden a US$20.000 millones. A nivel de operaciones y procesos, hoy vemos más empresas que integran tecnologías para sus operaciones, y la apertura de los negocios requiere que las compañías colaboren con su ecosistema. Esto implica conectarse a una red ampliada que incrementa los puntos de entrada a los sistemas empresariales.

Asimismo, la proliferación de IoT y la exponencial cantidad de dispositivos conectados en la periferia de los sistemas informáticos tradicionales, tanto en empresas como hogares, junto con la llegada del 5G, requiere de nuevas inversiones, desarrollos y protocolos para enfrentar estos nuevos desafíos de seguridad.

En el caso de Chile, somos uno de los países que ha destacado en Latinoamérica por estar constantemente aumentando su inversión en ciberseguridad para garantizar la confianza del cliente. Las empresas del país se han preocupado de mitigar eficazmente los riesgos de fraude digital, asegurándose de contar con procesos de autenticación sólidos, así como con una tecnología ágil y soluciones de identidad multicapas, de manera de poder habilitar la confianza con los clientes y frustrar las nuevas tácticas de fraude, como el phishing o el vishing, que consiste en llamadas telefónicas o correos electrónicos que invitan a contactarse con un call center para entregar datos personales que luego pueden ser usados para estafas.

¿Qué desafíos se enfrentan al implementar una arquitectura de seguridad de red?
Según el informe Tendencias de Amenazas a la Seguridad Cibernética de 2021 de Cisco, el 90% de las filtraciones de datos se producen debido a suplantación de identidad, dejando en evidencia que las personas son el eslabón más débil en la cadena de la seguridad. Ante este escenario, la estrategia de las empresas debe dar un giro hacia el entrenamiento del personal para construir una cultura de ciberseguridad, más aún de cara a los desafíos que supone la llegada de 5G.

Según IBM, el 84% de los chilenos que abrieron nuevas cuentas digitales en pandemia, lo hicieron con la reutilización de contraseñas que podrían estar comprometidas en algún nivel. Y eso se debe cambiar con formación, educación y concientización.

En ese sentido, los negocios que vieron un aumento a nivel de usuarios durante la pandemia, ahora tienen un desafío mayor: el incremento de la preferencia de los consumidores por lo digital, combinado con hábitos de seguridad laxos, significa que la carga de la seguridad caerá, con aún más fuerza, en las empresas. Serán ellas las responsables de prevenir los fraudes, ataques cibernéticos y accesos no autorizados. El requerir de acceso en todo momento, puede generar un hábito de suponer que todas las redes Wi-fison seguras, y no es así.

¿Por qué optar por un modelo de seguridad Zero Trust?
Al contar con colaboradores remotos y presenciales involucrados en tareas más complejas al interior de las organizaciones, en 2022 comenzó a instalarse con fuerza el concepto de Zero Trust, una arquitectura que evalúa constantemente la confianza en cada punto de contacto entre el trabajador y la empresa, garantizando que el perímetro de seguridad se encuentre siempre íntegro. Esta confianza debe ser instalada cuidadosamente, medida y verificada para que sea proporcional al riesgo.

Un estudio de la tecnológica estadounidense Citrix, enfocado en ciberseguridad en Chile, muestra que 8 de cada 10 tomadores de decisiones de TI creen que el comportamiento de los empleados ha contribuido a un ciberataque en su empresa, dado que una serie de dispositivos y procesos internos que antes estaban resguardados por una red central, ahora están dispersos fuera de la organización.

Este nuevo escenario laboral requiere una evolución en materia de seguridad, y aunque muchas empresas regresaron a las oficinas, las estrategias de seguridad usadas previamente a la pandemia ahora deben adaptarse a esquemas de trabajo híbrido.

¿En qué consiste?
Repensar la estrategia de seguridad tiene que ver con implementar tecnologías que sean seguras desde su concepción, arquitecturas basadas en la validación constante del perímetro de seguridad (que ya no puede estar centrado en el edificio corporativo, sino en el acceso a los datos), en reforzar la seguridad de la red y en la forma en que se entregan aplicaciones y datos.

La gestión de los dispositivos y la visibilidad total de lo que sucede en la red también son factores relevantes. Ganar visibilidad y poder de reacción tiene que ser el norte en la estrategia de cada departamento de TI. Las arquitecturas basadas en confianza cero (ZeroTrust) son parte de la solución, ya que evalúan constantemente la confianza en cada punto de contacto verificando que el perímetro digital seguro se encuentre íntegro.

Sin embargo, falta aún más conciencia sobre el tema, pues existe una mirada muy técnica por cómo los riesgos impactan en la continuidad operacional, pero también afectan en la relación de confianza con clientes y proveedores, así como en la reputación de la marca.

¿Qué ventajas se desprenden de este modelo?
El mundo digital crece y se expande con las nuevas integraciones de dispositivos y redes, por lo que cada punto final de conexión a la red representa un factor de riesgo para la seguridad. Tanto en el sector público como en el privado, los infiltrados buscan acceder a información sensible o provocar un caos financiero a individuos, empresas y comunidades a cambio de un beneficio económico.

Por ello, junto con los buenos avances legislativos en ciberseguridad, las ventajas de este modelo guardan relación con una evolución de la seguridad digital desde la creación y el desarrollo de soluciones puntuales, hacia plataformas que permitan, desde el punto de vista de la administración, manejar y tener visibilidad de todo, de punta a punta, así como bloquear, tomar acciones, poner en cuarentena o sacar de la red cualquier dispositivo que represente una amenaza para las organizaciones.

Al mismo tiempo, debemos fortalecer a nuestro capital humano, de forma transversal, dando un impulso para que más mujeres y hombres se sumen a estas carreras, promover una cultura y concientización en materia de seguridad informática, y profundizar los conocimientos de nuestras policías, fiscalías y jueces para perseguir los delitos informáticos con evidencia digital de calidad.

¿Qué recomendaciones son claves para implementar este modelo Trust y sus controles?
Toda industria que cuente con la confianza de sus clientes para manejar sus datos debe valorarlos y cuidarlos. En especial, aquellas que también traten información sensible que permita conocer o predecir el estado de salud, financiero, gustos o conducta de sus clientes y usuarios.

Así, la Inteligencia Artificial para la defensa y detección de ataques en tiempo real; el uso de Blockchain para garantizar autenticidad en operaciones y transacciones; el combate a la creciente amenaza del ransomware; y la protección de los datos en dispositivos móviles y fuera del perímetro de las empresas; son fundamentales para el crecimiento en la adopción del modelo Zero Trust. El desafío es integrar una mirada holística, una cultura de ciberseguridad.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4