Los líderes empresariales enfrentan lo que podría ser la mayor amenaza en la historia del comercio moderno: brechas de ciberseguridad que cuestan 600 mil millones de dólares al año en todo el mundo. A medida que lo «digital» se convierte en sinónimo de negocios y vida personal, los ciberataques no mostrarán señales de detenerse. En realidad, los atacantes se vuelven cada vez más hábiles, rápidos y agresivos.
En 2015, el presidente y CEO de IBM, Ginny Rometty, hizo una predicción precisa: «El cibercrimen será la mayor amenaza para las empresas de todo el mundo».
Pero los atacantes no son el único problema. Según un estudio de Kapersky Lab de 2018, los miembros de las propias empresas contribuyeron al 46% de los incidentes de ciberseguridad en 2017. Un ejemplo notorio es la brecha de seguridad en Equifax. Se presume que el error de un empleado impactó a más de 146 millones de estadounidenses y costó a la compañía más de 4 mil millones de dólares. Peor aún, las pérdidas financieras no son los únicos costos.
Bajo la superficie del impacto financiero inicial hay un impacto negativo a largo plazo para clientes, empleados y la reputación de una marca. Deloitte llama a esto el impacto empresarial oculto de los ataques cibernéticos, y a medida que aumenta el costo de las brechas de seguridad, los líderes de todos los niveles de una organización son responsables y hasta pueden llegar a perder sus puestos de trabajo a causa de ello.
Tom Corn, gerente general de productos de seguridad en VMware, cree que el costo seguirá aumentando de manera astronómica, a menos que las empresas «cambien el campo de batalla».
También sostiene que el enfoque actual de la seguridad empresarial está creado para perder el juego. «Tienen que interceptar todas las flechas y los atacantes solo necesitan dar en el blanco con una», dice Corn. Cree que la única forma en que las empresas ganarán la lucha contra los ataques cibernéticos es ganando lo que él llama una ventaja en el campo. Esta nueva estrategia da la vuelta al modelo actual. En lugar de intentar mitigar las amenazas, muchas de las cuales son falsas alarmas, el modelo de ventaja en el campo se basa en la identificación del comportamiento.
Corn propone un nuevo modelo de seguridad que se centra en definir cómo se ve lo «normal» dentro de su ecosistema digital:
-Cómo deben comportarse sus aplicaciones.
-Cómo deben actuar los usuarios.
-Cómo debería funcionar la red
-Lo que deberían hacer las máquinas virtuales.
-Dónde deben ir sus datos.
Los equipos de TI deben poder identificar actividades anormales, no autorizadas o errantes. Para lograr esta ventaja, se requiere dos cambios estratégicos:
- Limitar la superficie de ataque en lugar de únicamente asegurar un perímetro.
- Enfocarse no solo en el Centro de Datos sino en la protección de aplicaciones y datos.
Para ello, se debe considerar lo siguiente:
-Construir políticas inteligentes.
-Crear accesos de privilegios mínimos.
-Segmentar el ecosistema tecnológico.
Corn cree que comprender cómo actúan las aplicaciones y los datos en los siguientes segmentos de tecnología es clave para tener una ventaja sobre los atacantes:
Cómputo: el aprendizaje automático ayudará al equipo de TI a comprender cómo se ve un buen comportamiento de las máquinas virtuales en los entornos de cómputo. De esta manera, los equipos de virtualización pueden establecer políticas para restringir la funcionalidad solo a esos buenos comportamientos, adaptándose de manera inteligente a las nuevas aplicaciones y actualizaciones a medida que ocurren.
Red: Corn define el siguiente paso en la seguridad de red como microsegmentación adaptativa. Este modelo ayuda a detener los ataques de red y de aplicaciones laterales al bloquear servicios compartidos y establecer políticas de buen comportamiento.
Puntos finales: TI puede establecer políticas para el comportamiento de usuario final y del dispositivo que permiten lo bueno y bloquean lo que no.
VMware brinda las herramientas necesarias para la implementación de estas acciones. En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes los mejores recursos en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.
Fuente https://www.vmware.com/radius/rising-costs-cybersecurity-breaches/