Programa de Gestión de Amenazas Cibernéticas

Facebook
Twitter
LinkedIn
WhatsApp

  • ¡Un proceso para aumentar la resiliencia!

Por Antonio Celso Ribeiro Brasiliano*

La gestión de amenazas es la base de todo programa de ciberseguridad exitoso para ofrecer una mayor resiliencia. No podemos olvidar que, en este mundo extremadamente volátil, con cambios rápidos, la única certeza es tener incertidumbres todo el tiempo. Por lo tanto, la Resiliencia Cibernética debe tener las siguientes capacidades:

  1. Anticipación: La capacidad de prepararse para eventos inesperados o improbables mediante el desarrollo de capacidades y funciones predictivas necesarias para hacer frente a cualquier tipo de evento inesperado, tanto favorable como adverso. Esto también significa estar preparado para aprovechar las oportunidades potenciales que ofrecen los cambios en contextos externos frente a los competidores.
  2. Resistir y absorber: Capacidad de soportar situaciones adversas y absorber impactos, recuperándose después de perturbaciones. Volver a un estado normal más allá del mantenimiento y la restauración de la funcionalidad de la organización, con un enfoque en el avance de los procesos y capacidades de la organización.
  3. Resistir y absorber: Capacidad de soportar situaciones adversas y absorber impactos, recuperándose después de perturbaciones. Volver a un estado normal más allá del mantenimiento y la restauración de la funcionalidad de la organización, con un enfoque en el avance de los procesos y capacidades de la organización.

Las capacidades anteriores contribuyen significativamente a la mejora de las posturas de seguridad. En el caso de las amenazas que se materializan, debemos evolucionar desde la corrección de riesgos ad hoc y la gestión de amenazas a medidas proactivas basadas en eventos que puedan materializarse, incluso con una probabilidad poco común. Por esta razón, compartir inteligencia de amenazas ayuda significativamente a la triple postura de anticipar, resistir y responder de manera adaptativa.

El trabajo conjunto aumenta la conciencia y la responsabilidad en todas las áreas de la empresa, en consecuencia su resiliencia y el ciclo de vida de las operaciones.

Un estudio de IBM, publicado en 2023, demostró que la gestión de amenazas, con cuatro vectores de seguridad, reduce en gran medida la impotencia de las empresas ante eventos cibernéticos disruptivos. Son los siguientes:

1. Limite su exposición al entorno de amenazas mediante la implementación:

Descubre lo que los delincuentes saben sobre ti. Supervise la web oscura para recopilar información sobre las amenazas a su organización, empleados, redes y datos en la web oscura, antes de que lo hagan los delincuentes. Es decir, estudia el EFD – Efecto Final Deseado de sus agresores, según la norma ISO 27005.

  • Mantenga a sus empleados actualizados sobre las prácticas de seguridad más efectivas.
  • Edúquelos sobre los riesgos asociados con los ataques de phishing y la mala higiene de las contraseñas, y actualice regularmente a sus empleados sobre las formas de protegerse a sí mismos y a su organización.
  • Mejore la planificación de la respuesta a incidentes en todo el ecosistema.
  • Trabaje con las partes interesadas y los socios de su organización en todo su ecosistema para desarrollar y actualizar periódicamente planes de respuesta a incidentes que aborden específicamente las amenazas de su industria.
  • Practique la simulación de respuestas a incidentes para verificar que los protocolos se ajustan a la realidad.

2. Integre y amplíe la seguridad avanzada en todas las cargas de trabajo y servicios de IA mediante la implementación:

  • Asegurar el proceso de desarrollo e implementación de IA.
  • Proteja cada paso de la canalización de IA, incluidos los datos utilizados para entrenar, probar y ajustar los modelos, los propios modelos de IA y el uso responsable de los modelos de IA para respaldar una seguridad de infraestructura sólida.
  • Ampliar la gobernanza de la IA y la responsabilidad ética. Una gobernanza sólida es esencial para una IA fiable.
  • Trabajar con los socios para establecer directrices claras para el uso de la IA; auditar periódicamente los sistemas de IA para comprobar su imparcialidad, sesgo y sesgo; y ayudar a garantizar que los resultados de la IA se alineen con los valores y la ética organizacionales más amplios.
  • Utilice marcos de seguridad para inspirar confianza en los sistemas de IA.
  • Utilice marcos estandarizados que ofrezcan enfoques estructurados para proteger los sistemas de IA. Estos marcos cubren aspectos esenciales como la privacidad de los datos, la integridad del modelo, los controles de uso y la supervisión continua.

3. Proteja las credenciales controlando la proliferación de datos e identidades mediante la implementación:

  • Implemente una protección de datos sólida.
  • Proteja los datos confidenciales dondequiera que residan, ya sea en las instalaciones, en la nube o en entornos híbridos. Para proteger los datos en movimiento, utilice el cifrado, implemente controles de acceso sólidos y supervise las transferencias de datos.
  • Consolide las soluciones de identidad.
  • Trabaje para eliminar los datos desconectados y los silos de identidad. Esto implica integrar los sistemas de gestión de identidades en un marco unificado y holístico, a menudo denominado enfoque de «tejido de identidad».
  • Cambie las tornas de los adversarios con la detección proactiva de amenazas impulsada por IA. A medida que los actores de amenazas intensifican el uso de la IA para desarrollar y escalar ataques basados en credenciales, intensifique el uso de la IA y el aprendizaje automático para detectar amenazas más rápido y responder a los ataques de manera más efectiva.

4. Solucione los errores de autenticación antes de que los atacantes puedan entrar mediante la implementación:

  • Amplíe significativamente el uso de MFA. Priorice la MFA para todos los empleados y socios que acceden a los sistemas. Esto proporciona una capa adicional de protección para las aplicaciones y los servicios de red, incluso si las contraseñas se ven comprometidas.
  • Modernizar la estrategia de identidad. Además de expandir el uso de MFA, desarrolle e implemente una estrategia de identidad integral, adaptable y escalable.
  • Alinee la estrategia con los cambiantes requisitos operativos y de seguridad y mejórela a través de auditorías periódicas.
  • Reduzca la complejidad de TI y SI. La creciente complejidad de TI y SI dificulta la administración eficaz de identidades seguras y ralentiza la respuesta a las amenazas legítimas. Para contrarrestar la complejidad, invierta en herramientas y tecnologías para plataformas de identidad más sencillas y cohesivas.

Con la operacionalización de estos vectores de seguridad, en la gestión de amenazas, las empresas tendrán una postura proactiva, integrada con respuestas adaptadas a los escenarios planteados. De esta manera, no será impotente e inerte ante eventos disruptivos. 

YDRAY Antonio Celso

Compartir esta noticia

Facebook
Twitter
LinkedIn
WhatsApp
Email