/ jueves 24 de marzo de 2022

Invertir en ciberseguridad en 2022 

Vladimir Maza*, Miguel Cruz** y Anita Haas***

2021 se caracterizó por un aumento significativo tanto en la cantidad como en la calidad de los ciberataques. Este es el resultado del cambio de las organizaciones criminales tradicionales al cibercrimen. Se requiere una reevaluación y un pensamiento creativo para combatir esta creciente amenaza al espacio digital global.

De acuerdo con el Reporte CodeBlue 2022, la evaluación del ciberespacio realizada por expertos en gestión y preparación para crisis cibernéticas, de esta institución, que es uno de los partners de ICE Israel Cybersecurity Enterprise en México, los retos ante este panorama son: 1) Identificar los puntos clave para lograr una inversión eficiente en ciberseguridad es prioridad, las organizaciones deben desarrollar métodos y herramientas que les permitan comprender el mapa de amenazas en cada momento, 2) estar listos para mitigarlas y finalmente, 3) contar con las capacidades para recuperarse ante un incidente.

Como menciona Refael Franco, CEO y Co- Fundador de Code Blue, se debe iniciar con un plan de trabajo holístico para crear una sinergia organizacional, el CISO, el CFO, el CTO, el CIO, departamento legal y los gerentes de seguridad, deberán colaborar para formular el plan de trabajo anual. Teniendo esto en cuenta, el proceso de creación de una evaluación de las amenazas organizacionales deberá considerar todos los riesgos de ciberseguridad y privacidad junto con los procesos comerciales.

La ciberseguridad no puede continuar siendo responsabilidad exclusiva del CISO de la organización; se debe compartir la responsabilidad con funcionarios de alto nivel en la empresa o institución. Esto requerirá una reorganización estructural en términos de autoridad y de responsabilidad, así como eficientar el uso de recursos para la adquisición de herramientas, capacitación y desarrollo de procesos para robustecer la postura de seguridad de la información.

Derivado de lo anterior, se enlistan las siguientes recomendaciones:

1) Gestión de expertos en ciberseguridad: en lugar de operar solo, el gerente de seguridad organizacional supervisará un equipo de expertos en ciberseguridad en campos como: ciberinteligencia, engaño y fraude, IRR, Business Continuity Planning (BCP), seguridad de aplicaciones en la nube, seguridad de aplicaciones, seguridad de la cadena de suministro, privacidad y más. Por lo tanto, en una organización el responsable de la seguridad debe estar debidamente capacitado y ser capaz de administrar un equipo diverso de expertos que conforman un tejido de seguridad organizacional.
2) Las organizaciones deben desarrollar métodos y adquirir herramientas que les permitan comprender el mapa de amenazas en cada momento y saber si una exposición de día cero a través de un tercero constituye una amenaza para los sistemas de la organización.
3) Las empresas son cada vez más conscientes de que un proceso de respuesta a incidentes eficaz después de una crisis cibernética facilita una rehabilitación más rápida. Para ello, debemos formular y verificar métodos de rehabilitación organizacional que tengan prioridad sobre la investigación del incidente. Con este fin, es de vital importancia contar con capacidades tecnológicas para la recuperación rápida y a gran escala de las áreas dañadas o comprometidas y garantizar rápidamente un entorno de red limpio para que las organizaciones puedan restablecer sus sistemas, aplicaciones y servicios de forma rápida y segura.

Adicional y no menos importante, es esencial que la iniciativa privada colabore con organismos gubernamentales en sus diferentes niveles buscando reforzar las regulaciones en materia de ciberseguridad, protección de datos personales, internet seguro, seguridad en la nube entre otras; y poner mayor énfasis en la responsabilidad personal de los funcionarios evitando convertir a los CEO y directores de organizaciones en rehenes de los piratas informáticos por un lado, y de las regulaciones por el otro.

* Director académico en Kernelios.

** Director de operaciones y tecnología en ICE Israel Cybersecurity Enterprise

*** Directora Comercial en ICE Israel Cybersecurity Enterprise

Vladimir Maza*, Miguel Cruz** y Anita Haas***

2021 se caracterizó por un aumento significativo tanto en la cantidad como en la calidad de los ciberataques. Este es el resultado del cambio de las organizaciones criminales tradicionales al cibercrimen. Se requiere una reevaluación y un pensamiento creativo para combatir esta creciente amenaza al espacio digital global.

De acuerdo con el Reporte CodeBlue 2022, la evaluación del ciberespacio realizada por expertos en gestión y preparación para crisis cibernéticas, de esta institución, que es uno de los partners de ICE Israel Cybersecurity Enterprise en México, los retos ante este panorama son: 1) Identificar los puntos clave para lograr una inversión eficiente en ciberseguridad es prioridad, las organizaciones deben desarrollar métodos y herramientas que les permitan comprender el mapa de amenazas en cada momento, 2) estar listos para mitigarlas y finalmente, 3) contar con las capacidades para recuperarse ante un incidente.

Como menciona Refael Franco, CEO y Co- Fundador de Code Blue, se debe iniciar con un plan de trabajo holístico para crear una sinergia organizacional, el CISO, el CFO, el CTO, el CIO, departamento legal y los gerentes de seguridad, deberán colaborar para formular el plan de trabajo anual. Teniendo esto en cuenta, el proceso de creación de una evaluación de las amenazas organizacionales deberá considerar todos los riesgos de ciberseguridad y privacidad junto con los procesos comerciales.

La ciberseguridad no puede continuar siendo responsabilidad exclusiva del CISO de la organización; se debe compartir la responsabilidad con funcionarios de alto nivel en la empresa o institución. Esto requerirá una reorganización estructural en términos de autoridad y de responsabilidad, así como eficientar el uso de recursos para la adquisición de herramientas, capacitación y desarrollo de procesos para robustecer la postura de seguridad de la información.

Derivado de lo anterior, se enlistan las siguientes recomendaciones:

1) Gestión de expertos en ciberseguridad: en lugar de operar solo, el gerente de seguridad organizacional supervisará un equipo de expertos en ciberseguridad en campos como: ciberinteligencia, engaño y fraude, IRR, Business Continuity Planning (BCP), seguridad de aplicaciones en la nube, seguridad de aplicaciones, seguridad de la cadena de suministro, privacidad y más. Por lo tanto, en una organización el responsable de la seguridad debe estar debidamente capacitado y ser capaz de administrar un equipo diverso de expertos que conforman un tejido de seguridad organizacional.
2) Las organizaciones deben desarrollar métodos y adquirir herramientas que les permitan comprender el mapa de amenazas en cada momento y saber si una exposición de día cero a través de un tercero constituye una amenaza para los sistemas de la organización.
3) Las empresas son cada vez más conscientes de que un proceso de respuesta a incidentes eficaz después de una crisis cibernética facilita una rehabilitación más rápida. Para ello, debemos formular y verificar métodos de rehabilitación organizacional que tengan prioridad sobre la investigación del incidente. Con este fin, es de vital importancia contar con capacidades tecnológicas para la recuperación rápida y a gran escala de las áreas dañadas o comprometidas y garantizar rápidamente un entorno de red limpio para que las organizaciones puedan restablecer sus sistemas, aplicaciones y servicios de forma rápida y segura.

Adicional y no menos importante, es esencial que la iniciativa privada colabore con organismos gubernamentales en sus diferentes niveles buscando reforzar las regulaciones en materia de ciberseguridad, protección de datos personales, internet seguro, seguridad en la nube entre otras; y poner mayor énfasis en la responsabilidad personal de los funcionarios evitando convertir a los CEO y directores de organizaciones en rehenes de los piratas informáticos por un lado, y de las regulaciones por el otro.

* Director académico en Kernelios.

** Director de operaciones y tecnología en ICE Israel Cybersecurity Enterprise

*** Directora Comercial en ICE Israel Cybersecurity Enterprise