La ciberseguridad debe ser una prioridad para las empresas de principio a fin

Nos guste o no, los ataques cibernéticos son ahora un hecho regular y parte de la vida cotidiana. Sin embargo, a pesar de esta previsibilidad, sigue siendo imposible identificar exactamente cuándo y dónde ocurrirán. Esto significa que las empresas deben permanecer vigilantes, constantemente en busca de todas y cada una de las amenazas potenciales.
Desde el momento en que se crea una empresa, debe suponerse que llegarán los ataques. El hecho de que sea nuevo y desconocido no significa que sea seguro. Tome Deepseek, por ejemplo, a pesar de ser el nuevo niño en el bloque, tan pronto como su nombre llegó a las noticias, fue golpeado con un ataque grave a gran escala. Sin embargo, esto no le da a las empresas establecidas una excusa para dejar caer la guardia.
Solo en los últimos meses han visto algunos de los nombres más importantes en la víctima de la caída minorista, con compañías a gran escala como M&S y Dior que no pueden defenderse adecuadamente contra los ataques. No importa cuán grande sea la empresa, es vital emplear un bien redondeado ciberseguridad Estrategia que proporciona seguridad desde las etapas fundamentales del desarrollo hasta la última iteración.
Director Técnico – Internacional, Cyware.
Los equipos aislados están desactualizados
La clave para meteorizar la tormenta de los ataques cibernéticos es una base firme. Los principios de ciberseguridad deben integrarse desde el principio, asegurando un comienzo fuerte y seguro para cualquier desarrollo de productos o sistemas. Estas defensas deben construirse continuamente sobre, monitorear, probar y actualizar de forma proactiva para garantizar que cualquier potencial vulnerabilidad se mitiga antes de que puedan convertirse en una amenaza.
Las amenazas evolucionan constantemente, y el ataque defendido de hoy podría ser el que llega mañana. Por lo tanto, es imperativo mantener actualizado cualquier inteligencia de amenazas, escucha amenazas en tiempo real y compartiendo continuamente la información en todo el negocio.
Desafortunadamente, es la difusión de esta información lo que puede causar problemas, especialmente cuando diferentes equipos reciben información tarde o no. Este es a menudo el caso en las organizaciones que emplean un enfoque aislado, con equipos individuales que trabajan de forma aislada entre sí.
Esta estructura fragmentada no solo puede afectar la capacidad de una organización para detectar y responder a las amenazas, sino la capacidad de aprender de ellas y compartir estas ideas con otros equipos. Sin una estructura formal en su lugar para facilitar el equipo cruzado colaboraciónlos equipos pueden desarrollar diferentes procesos en paralelo, usar diferentes herramientas y no comunicarse entre las funciones cuando enfrentan riesgos o a medida que se desarrollan incidentes.
Como resultado, los controles de seguridad son inconsistentes, lo que hace que sea difícil, si no imposible, establecer métodos estándar para compartir la inteligencia de amenazas y los procedimientos de respuesta a incidentes.
Introducción de colaboración
Una plataforma centralizada que unifica la empresa de inteligencia de amenazas en toda la empresa fortalecerá seguridad esfuerzos entre los departamentos y garantizar que los equipos operen como parte de la visión compartida. La creación de metas y métricas comunes fomenta la colaboración y establece un claro sentido de propósito. Las plataformas de inteligencia de amenazas (consejos) permiten a las organizaciones adoptar este enfoque, integrarse en los sistemas comerciales y proporcionar un intercambio de inteligencia automatizado.
Los consejos actúan como el corazón de las defensas cibernéticas de una organización, recopilando información de múltiples fuentes, desde alimentos públicos hasta informes de la industria y la distribuyen en todos los equipos. Son capaces de examinar los datos e identificar amenazas serias, asesorando a los equipos donde enfocar sus esfuerzos para priorizar las vulnerabilidades más en riesgo.
A través de la automatización de procesos como la recopilación de datos y eliminando las barreras de comunicación internas, las organizaciones pueden traducir información dispersa y compleja de amenazas cibernéticas a una acción coordinada para proteger los activos críticos de manera más rápida y integral. Esto dará como resultado una mejor detección de amenazas, tiempos de respuesta a incidentes más rápidos y una mayor resiliencia cibernética general.
El enfoque de hiper-orquestación
El enfoque de hiper-orquestación se basa en estos fundamentos de colaboración y defensa colectiva, reemplazando a los equipos aislados con una red de inteligencia de amenazas unidas. Emplear esta estructura a partir de la formación de una empresa permitirá a las organizaciones evitar la formación de equipos individuales y mejorar sus capacidades de ciberseguridad desde el principio.
Este enfoque de defensa colectiva coordina la inteligencia de amenazas y las actividades de respuesta para abordar amenazas de seguridad específicas. Quizás uno de los ejemplos más notables de defensa colectiva en acción es el Centro de Compartir y Análisis de Información (ISAC), que recopila, analiza y difunde información de amenazas procesables a sus miembros.
Estos centros permiten a las organizaciones identificar y mitigar los riesgos y aumentar su resiliencia cibernética. Los ISAC están compuestos por un grupo integral de organizaciones altamente competentes y profesionales, con el Consejo Nacional de ISAC que actualmente comprende casi 30 organizaciones específicas del sector, por ejemplo.
Investigaciones recientes destacan la importancia de este enfoque de defensa colectiva, con el 90% de los profesionales de ciberseguridad que cree que la colaboración y el intercambio de información son muy importantes o cruciales para una fuerte defensa cibernética. A pesar de esto, casi tres cuartos (70%) sienten que su organización necesita hacer más para mejorar las capacidades de intercambio de inteligencia de amenazas.
Está claro que un enfoque de defensa colectiva se está volviendo más popular, con los roles dedicados de intercambio de información ahora reconocidos en los niveles más altos de gobierno y regulación. La Directiva 2 de Sistemas de Información y Sistemas de Información de la UE (NIS2), que entró en vigencia en octubre pasado, es un claro ejemplo de esto: centrarse en la resiliencia de los sectores que están bajo un riesgo particular.
Con una importancia clara a la colaboración en la ciberseguridad, las organizaciones deben tomar medidas para incorporar este enfoque en sus estrategias de seguridad cibernética desde el primer día. Emplear hiper orquestación y defensa colectiva es clave para mejorar la resiliencia cibernética y garantizar que los sistemas sean seguros en cada etapa del desarrollo de una empresa.
Enumeramos el mejor firewall para pequeñas empresas.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro