Soluciones de negocios
informática, telefonía
Seguridad
30.03.2024 15:00

Compartir con otros:

Compartir

¿Cuál es el estado de preparación de las empresas ante las ciberamenazas?

La pasividad es más castigada en entornos cibernéticos. Las ciberamenazas cambian, avanzan y se vuelven cada vez más diversas constantemente.
Foto de : Freepik
Foto de : Freepik

Cuando una empresa implementa nuevas políticas de seguridad que resultan eficaces para proteger contra las ciberamenazas, puede suceder muy rápidamente que se detengan en ese punto. Sin embargo, mes tras mes reciben informes positivos y se mantienen a salvo. Se trata de una trampa de pasividad que muy rápidamente puede cavar un agujero del que es difícil salir. Sólo hace falta un ataque exitoso para derribar el castillo de naipes. Lo peor es que nos damos cuenta de que un ataque podría convencernos de seguir invirtiendo en ciberseguridad.

La conciencia sobre las posibles amenazas cibernéticas ha aumentado significativamente entre las empresas, principalmente debido al creciente número de incidentes cibernéticos de alto perfil y su impacto en los negocios. La mayoría de las organizaciones reconocen ahora la ciberseguridad como una parte clave de su estrategia empresarial. Sin embargo, el nivel de concientización no está distribuido de manera uniforme, ya que las empresas más pequeñas a menudo no tienen los recursos o el conocimiento para enfrentar las amenazas de manera efectiva.

¿Cómo se trata la ciberseguridad en las empresas eslovenas?

Boštjan Špehonja, director de GO-LIX.

A"Dado que la empresa se ocupa principalmente de consultoría en el campo de la seguridad cibernética, puedo decir que hacemos todo lo posible para implementar mecanismos de seguridad de acuerdo con las buenas prácticas. Todo comienza con la 'Política de Protección de la Información y Uso de los Recursos TIC', que todo empleado debe conocer antes incluso de empezar a trabajar con nosotros. A pesar de todo, nos esforzamos mucho en la formación regular y continua de los empleados, ya que la seguridad de los datos es de vital importancia para nosotros. En los próximos años podemos seguir esperando un fuerte aumento de los ataques a los usuarios, que pueden provocar el lanzamiento de un virus de chantaje y el cifrado de datos en la organización. Más aún También hay ataques a través de vulnerabilidades recién descubiertas a través de concentradores VPN o dispositivos de red abiertos a Internet, por lo que es importante actualizar dichos dispositivos además de acceder a servicios con más autenticación de factores, de importancia clave, dice BoÅ¡tjan Å pehonja, director de GO-LIX.

Aparecen diferentes enfoques en la implementación de prácticas y protocolos de seguridad. Las organizaciones más grandes suelen invertir en tecnologías de seguridad avanzadas, como firewalls de próxima generación, sistemas de prevención de intrusiones (IPS) y plataformas de gestión de eventos e información de seguridad (SIEM). A pesar de esto, los estudios muestran que muchas empresas todavía descuidan las medidas de seguridad básicas, como actualizar y parchear el software periódicamente, dejando vulnerabilidades abiertas.

"En T-2 hemos establecido un cibercentro de seguridad que opera 24 horas al día, 7 días a la semana y está enfocado en el monitoreo constante de eventos de seguridad, y al mismo tiempo, con la experiencia y el conocimiento adquirido, estamos mejorando constantemente nuestros protocolos de seguridad y tecnologías. Con el desarrollo en sí llegamos al desarrollo de segmentación de protocolos de seguridad. Como la segmentación de la red y la regulación de las políticas de la empresa o el uso de protección adecuada en los dispositivos finales y la seguridad industrial y la combinación de todos los eventos/incidentes en un sistema común controlable. El futuro de la ciberseguridad requerirá una automatización aún mayor, la introducción de inteligencia artificial y aprendizaje automático para detectar amenazas y responder a ellas en tiempo real. Esperamos que las técnicas de ciberataque sigan evolucionando, incluidos los ataques a IoT, a los sistemas de la industria OT y a la propia IA. Además, es importante darse cuenta de que el factor humano es uno de los mayores riesgos de seguridad, por lo que es imperativo que tengamos políticas efectivas de educación y control que nos protejan de las amenazas internas. Es importante que sigamos siendo proactivos y flexibles en nuestro enfoque de la seguridad”. confiaron en nosotros en la empresa T-2.

La capacidad de las empresas para responder a incidentes de seguridad y recuperarse rápidamente de los ataques es un componente clave de su preparación. Las organizaciones que han desarrollado y probado planes integrales de respuesta a incidentes parecen ser más resistentes a las consecuencias de los ciberataques. Sin embargo, las investigaciones muestran que muchas empresas aún no cuentan con procesos formalizados para responder a incidentes cibernéticos, lo que reduce su capacidad para responder de manera rápida y efectiva.

Para obtener una opinión, también recurrimos a la empresa SI SPLET, que opera con soluciones de seguridad avanzadas de ESET.

"La disciplina es lo que lo que permitió a la empresa ESET hacer aún más ha estado desarrollando investigaciones y desarrollo de productos innovadores durante más de 30 años, apoyando investigaciones de amenazas galardonadas y convirtiéndose en una empresa líder en el campo de la seguridad cibernética en el mundo. Esto significa que debemos permanecer preparados para las ciberamenazas actuales y futuras que son importantes para la seguridad interna de nuestra empresa y la seguridad externa de nuestros clientes.

Petra Veber, directora operativa de SI SPLET

Esto nos ha permitido colaborar proactivamente con nuestros tecnólogos y utilizar sistemáticamente datos obtenidos de la investigación líder sobre amenazas de ESET para desarrollar nuestra tecnología, que se basa en inteligencia artificial y está dirigida principalmente a prevenir, que reconoce y neutraliza diversas amenazas incluso antes de que se implementen. .

Los requisitos previos requeridos son: gestión equilibrada de los controles de seguridad de acuerdo con estándares de la industria como ISO27001 y cumplimiento de estándares de seguridad de software como FIPS 140-2 y LINCE. Dentro de la empresa, esto significa equilibrar los controles de seguridad necesarios aplicados a nivel técnico y establecer la formación sistemática necesaria para todo el personal. explica Petra Veber, directora operativa de SI SPLET.

También hablamos sobre cómo cambiará la seguridad en el futuro y qué amenazas podemos esperar en los próximos años.

"Dramično. La seguridad cambia todos los días; La velocidad del cambio y la complejidad de los entornos de TI, los dominios de amenazas y el ecosistema de cumplimiento se están acelerando.

En cualquier caso, esperamos más de ataques basados en IA, no sólo utilizando modelos lingüísticos a gran escala (LLM) para phishing, sino tambiénč Tácticas, técnicas y procedimientos (TTP) complejos de adversarios creados o apoyados por inteligencia artificial en todas las etapas de la cadena de destrucción. También es importante señalar los riesgos tradicionales que surgen para la continuidad del negocio. Estos pueden surgir de cambios globales en el clima político o incluso del cambio climático. Cada una de estas fuerzas puede afectar la estabilidad y ofrecer vías para un mayor crecimiento de las amenazas a la seguridad digital.

El estado actual de preparación de las empresas en el campo de la seguridad cibernética revela un panorama complejo, donde los avances en las tecnologías y prácticas de seguridad van paralelos a las vulnerabilidades y deficiencias existentes. A pesar de una mayor concienciación y de las inversiones en seguridad, muchas empresas todavía enfrentan desafíos para establecer una ciberdefensa integral. El énfasis en la educación de los empleados, el desarrollo de estrategias de respuesta efectivas y garantizar el cumplimiento de los requisitos regulatorios serán clave para mejorar la ciberseguridad general en el futuro.

Imagen de portada: Imagen de kjpargeter en Freepik




¿Qué están leyendo los demás?