Los riesgos del Cyber Exposure

La superficie del ciberataque cambia constantemente, creando lagunas en la cobertura de seguridad de acuerdo con Tenable
 .  (Foto: iStock)

La empresa Tenable encargada en medir el riesgo cibernético indicó que los entornos de las Tecnologías de la Información (TI) formados por tecnologías nuevas y heredadas, están creando una gran brecha en la capacidad de las organizaciones para comprender realmente el riesgo o el Cyber Exposure (exposición cibernética) a la que están expuestas.

Más del 90% de las organizaciones tienen aplicaciones que se ejecutan en la nube, desde el Internet de las Cosas hasta las Tecnologías de Operación (OT),  por ello, los profesionales de la ciberseguridad tienen la tarea de proteger una red dinámica y sin fronteras.

LEE: ¿ES NECESARIA LA CIBERSEGURIDAD?

La superficie del ciberataque cambia constantemente, creando lagunas en la cobertura de seguridad. En ese sentido, Tenable presentó los siete componentes principales de la superficie de ataque cibernético en la actualidad:

Nube. La agilidad que permite el uso de servicios de infraestructura en la nube, como Amazon Web Services, puede ser un dolor de cabeza para los equipos de seguridad. Las instancias en la nube suelen aparecer y desaparecer, y es común que una estrategia tradicional de administración de vulnerabilidades las pierda de vista.

Movilidad / BYOD. Las computadoras portátiles, tabletas, teléfonos inteligentes y otros dispositivos personales ahora pueden conectarse a la red corporativa, pero la falta de políticas de seguridad robustas para administrar estos dispositivos pondrá en peligro la red y los recursos.

DevOps / Contenedores. A medida que las organizaciones adoptan las prácticas de DevOps para mejorar la prestación de servicios, la coordinación entre los equipos de desarrollo y los equipos de seguridad se vuelve crítica.

Aplicaciones web. La entrega de aplicaciones personalizadas puede aumentar la eficiencia y mejorar la experiencia de los empleados y los clientes, pero también significa que las organizaciones deben asumir la responsabilidad de encontrar fallas en su propio código de desarrollo.

Sistemas SCADA. Con la digitalización, existe una necesidad aún mayor de salvaguardar los activos industriales. Por ejemplo, la transformación del sector de la energía en México implica la implementación de sistemas de control y adquisición de datos (SCADA, por sus siglas en inglés). Estos sistemas, integrados a las redes de comunicación, los hacen vulnerables a los ciberataques que, en la mayoría de los casos, representan una amenaza para la seguridad nacional, ya que son instalaciones de infraestructura crítica.

Internet de las cosas en la industria. La transformación digital está impulsando la conectividad con componentes que, por lo general, no formaban parte de una red informática. La convergencia entre el OT y la tecnología de la información (TI) es una realidad en constante crecimiento y es responsabilidad de las áreas de seguridad tomar conciencia del deber de conocer el grado de exposición a un ataque en toda la superficie y no solo sobre la tradicional Activos de TI.

Internet de las cosas en la empresa. Los dispositivos en todas partes ahora están conectados y son programables, como sistemas de video vigilancia, control de acceso, sistemas telefónicos, sistemas de climatización y sistemas de iluminación. Están todos conectados a la red corporativa y amplían la superficie del ciberataque.