Fuente: A24 ~ El 90% de estos eventos suceden por no tener este tipo de protecciones, afirma un especialista. Cómo lograr una buena prevención y evitar pérdidas millonarias.
Los métodos infalibles para proteger los sistemas de las PYMES no existen.
Sin embargo, la corriente de “Zero Trust” -confianza cero-, una estrategia de seguridad de red en la que ningún usuario o dispositivo dentro o fuera de la red de una organización tiene acceso para conectarse a los sistemas a menos que sea requerido explícitamente, es uno de los pilares en ciberseguridad corporativa.
Además, hay que tener en cuenta que los ataques maliciosos pueden provenir tanto de ciberdelincuentes, como también de impericias de empleadas y empleados, como el clic en un enlace recibido por email que deriva en phishing, o el uso de un dispositivo de almacenamiento que infecte a las computadoras de la red.
Según la encuesta “What’s Next in Cyber”, de Unit 42, el brazo de investigación de la empresa de ciberseguridad Palo Alto Networks, para el 29% de los 1300 líderes de TI entrevistados, el principal beneficio de una estructura Zero Trust son los mejores ajustes que garantizan la transformación digital de las iniciativas y mayores niveles de seguridad general.
José Fernández, vocero de Palo Alto Networks, asegura que más allá de frameworks como el de “confianza cero”, es necesaria la integración y evitar parches en exceso.
“El 90% de los ataques a las empresas suceden por no tener sistemas integrados de ciberseguridad”, afirma.
Palo Alto Networks es una empresa líder en servicios de ciberseguridad y automatización, fundada en 2005, cuya casa matriz se encuentra en California, Estados Unidos.
Cuando hay varios softwares que no están vinculados entre sí, se multiplican los canales de interacción y aumenta la demora en la respuesta, que encima suele ser reactiva al ataque, dándole así más chances a la expansión de la infección en la red.
“Puede tardar 3 semanas en reconstruir lo que hubiera sucedido”, remarca Fernández (foto).
Un paso adelante: predecir los ataques
Desde el inicio de la pandemia, en el año 2020, los ataques maliciosos saltaron de un 300% interanual a un 3000%, y sólo considerando aquellos que fueron efectivamente denunciados.
Este dato se profundiza por la proliferación de la modalidad de trabajo remoto e híbrido.
En ese sentido, las PYMES, que han nacido o adoptado este formato laboral, usando servicios e infraestructura en la nube como punto central, se convierten en blanco fácil.
La vulnerabilidad que están presentando los sistemas requiere de respuestas proactivas y predictivas que, combinadas con automatización e inteligencia artificial, disminuyen el impacto del ciberataque.
Lo recomendable es solicitar soluciones con estos modelos y herramientas que incluso estén integradas, como si se tratara de una única gran solución, teniendo así sólo una alerta a la vez, en caso de brecha de seguridad o ataque.
Negociar con ciberatacantes
Los ataques ransomware, donde el delincuente o agrupación hacker pide un rescate por un valor de cientos de miles de dólares en criptomonedas, extorsionando a la víctima para devolver credenciales de los sistemas y redes secuestradas, atacan a compañías de todo tamaño.
Desde Ledesma, Osde o Ferrari (recientemente), hasta gobiernos, como en el caso de Chile, que fue objetivo de 14 mil ataques durante el 2022.
Lo recomendable es no pagar el monto del secuestro porque de ese modo se financian delitos futuros de parte de estas agrupaciones y el 80% de las veces, los sistemas no vuelven a su normalidad.
Cuánto invertir en infraestructuras de ciberseguridad
Si bien no existe un valor base de inversión, José Fernández indica que “depende del tipo de organización y del tipo de data que se está protegiendo en el momento de pedir un presupuesto. Una organización financiera tendrá que destinar una mayor inversión que las de otra categoría”.
Como bien sabemos, la contratación de servicios de este tipo requieren de una erogación de montos medianos y grandes para toda PYME, por eso las condiciones de cumplimiento de esa protección de los datos debe ser clara.
“Existe algo que se llama Service agreement SLA en donde se le dice al cliente que en caso de no recibir la respuesta en el tiempo establecido, hay un sistema de créditos y penalidades. Esto corre en el ámbito de los revendedores de servicios, quienes también deben asesorar sobre tipos de soluciones y niveles de inversión según cada caso”, describe el ejecutivo.
La inversión no es sólo monetaria, también es de tiempo.
Para educar a los equipos de trabajo, una de las modalidades más comunes es la del falso phishing, “en el mes de la ciberseguridad en Estados Unidos, la empresa engaña a los empleados enviando un email sospechoso de phishing y quien da clic en el enlace, verá una imagen indicando el descuido”, comenta Fernández.
Por último, invertir en sistemas y procesos tanto de backup como de DMZ, zonas desmilitarizadas de la red, ayudará a tener un respaldo donde se proteja uno de los activos más importantes del ámbito empresarial, la información.
(*) La autora es periodista especializada en tecnología.