La ciberresiliencia es la capacidad de una organización para permitir la aceleración del negocio (resiliencia empresarial) mediante la preparación, respuesta y recuperación ante las ciberamenazas. Una organización ciberresiliente puede adaptarse a crisis, amenazas, adversidades y retos conocidos y desconocidos.
El objetivo último de la ciberresiliencia es ayudar a una organización a prosperar frente a condiciones adversas (crisis, pandemia, volatilidad financiera, etc.).
¿Qué es la ciberresiliencia y cuáles son sus componentes? Encuentre las respuestas a estas y otras preguntas realizando la evaluación.
Realice la evaluaciónLa resiliencia empresarial es la capacidad de una organización para hacer frente a los riesgos estratégicos, financieros, operativos y de información (cibernéticos) de manera que impulse el crecimiento empresarial, la rentabilidad y la modernización sostenida (transformación digital).
¿Por qué es importante la resiliencia empresarial en la era de la gestión de crisis (COVID-19)?
COVID-19 hizo que las empresas reaccionaran y cambiaran de muchas maneras. Afectó a las plantillas de las empresas, a las cadenas de suministro, a la liquidez y brindó muchas otras oportunidades para pivotar en respuesta al riesgo. La principal de ellas es la conversión de los canales tradicionales en digitales, tanto durante la pandemia como después de ella. Otras oportunidades basadas en el riesgo son:
Las pandemias no son el único motivo por el que las empresas deben reforzar su resistencia. Aunque COVID-19 fue un acontecimiento único en la vida, cualquier tipo de circunstancia imprevista, incluidas las fuerzas de la naturaleza, los cambios bruscos en la economía, el terrorismo (físico o cibernético), etc., debe formar parte de una planificación integral de recuperación ante desastres para aumentar la resiliencia de la empresa.
La continuidad de la actividad empresarial permite a una organización continuar con sus funciones empresariales básicas frente a catástrofes, ataques u otras fuerzas de intervención. A menudo, las empresas tienen planes de recuperación ante desastres que giran en torno a las catástrofes naturales. Un buen plan de recuperación ante catástrofes incluirá una estrategia para mantener la ciberresiliencia durante estos eventos, así como cualquier otro suceso que ponga en riesgo los sistemas críticos.
La clave para impulsar la resiliencia empresarial es construir "amortiguadores" de crisis para mantener las operaciones de negocio, la atención al cliente y la transformación empresarial ininterrumpida en tiempos de crisis. La transformación digital es una buena estrategia para crear resiliencia empresarial. Por ejemplo, las organizaciones habilitadas digitalmente fueron capaces de "pivotar rápidamente" durante COVID-19 y abordar los problemas de la cadena de suministro, las interrupciones de los clientes y ofrecer productos y servicios innovadores a sus clientes.
La resiliencia cibernética desempeña un papel fundamental en el impulso de la transformación digital (que a su vez permite la resiliencia y la continuidad de la empresa). Por ejemplo, las organizaciones que integran la ciberseguridad desde el principio son más capaces de impulsar el desarrollo a gran velocidad (ágil) y plataformas sólidas y resistentes.
Una transformación digital completa que aborde la ciberresiliencia requiere la integración de la ciberseguridad en todo el ciclo de vida de la empresa, para proteger el negocio, detectar los cambios en la superficie de riesgo y hacer evolucionar la capacidad para hacer frente a las amenazas cambiantes.
Proteja
Una buena estrategia de ciberresiliencia protege sus sistemas, sus aplicaciones y sus datos. Tiene que asegurarse de que sólo los usuarios autorizados pueden acceder a sus sistemas y de que puede rastrearlos allá donde vayan una vez dentro mediante una sólida gestión de acceso de identidades. También tiene que ser capaz de detectar vulnerabilidades en sus aplicaciones, encontrando cualquier punto débil que pueda ser explotado. Por último, la privacidad de sus datos -información sobre sus clientes, sus empleados y la propiedad intelectual de su organización- debe protegerse con los más altos niveles de seguridad.
Detectar
La segunda parte de una buena estrategia de resistencia cibernética es detectar cuándo alguien está intentando actuar maliciosamente contra usted. Esto puede ser muy difícil a medida que los malos actores se vuelven más sofisticados y trabajan de forma más encubierta para violar su entorno. Además, estas amenazas avanzadas no se limitan al exterior. Algunas brechas comienzan dentro de una organización. Los malhechores pueden estar robando o destruyendo datos e incluso dañando los propios sistemas sin que nadie se entere.
Para detectar adecuadamente los riesgos de seguridad, las empresas deben saber qué datos poseen y dónde residen. Mapear sus datos le permite comprender su importancia, gobernarlos de acuerdo con las exigencias normativas aplicables y minimizar el riesgo de incumplimiento, robo, etc.
También es útil para los equipos de seguridad comprender el comportamiento individual de los usuarios. Cuando se entienden cuáles son las acciones "normales" de alguien en el sistema, es más fácil identificar comportamientos que no se ajustan a los patrones y que podrían estar poniendo en peligro a la empresa.
Una de las razones por las que los equipos de seguridad luchan con la detección es que muchas soluciones generan tantos datos que crean "falsos positivos". De hecho, se generan tantos datos que a menudo es difícil determinar qué es una amenaza real. Los SOC no tienen tiempo para analizar cada alerta individualmente y evaluar el riesgo. Por eso, cualquier buena solución tendrá la capacidad de evaluar y automatizar las respuestas y, a continuación, elevar las alertas de mayor riesgo al equipo de seguridad para que actúe.
Evolve
Uno de los principales componentes de la ciberresiliencia es la capacidad de adaptar y hacer evolucionar la postura de seguridad para adelantarse a las amenazas. Los piratas informáticos encuentran constantemente nuevas formas de explotar las vulnerabilidades. Saben que al final habrá una solución para lo que funcionó ayer, por lo que intentan constantemente averiguar qué funcionará mañana. Una organización ciberresiliente anticipará los nuevos vectores de ataque mediante el modelado de amenazas y trabajará para defenderlos incluso antes de que se conviertan en una vulnerabilidad.
Evolucionar requiere la capacidad de implantar e integrar rápidamente servicios nuevos y existentes, tanto en las instalaciones como en la nube. También requiere acceso a la propiedad intelectual del sector y a las mejores prácticas, idealmente integradas en los productos y herramientas que se utilizan para la seguridad. Y supone ser capaz de correlacionar rápidamente los datos utilizando modelos matemáticos y aprendizaje automático para poder tomar decisiones basadas en datos.
Evolucione su postura de seguridad
Una estrategia eficaz de ciberresiliencia incluirá componentes de múltiples soluciones de ciberseguridad. Entre ellas se incluyen:
Inteligencia artificial y aprendizaje automático
La inteligencia artificial y el aprendizaje automático (IA/AM) contribuyen en gran medida a una ciberresiliencia eficaz. Con las montañas de datos generados por las soluciones de seguridad, el uso de sistemas que pueden analizar comportamientos y riesgos y automatizar la respuesta puede aumentar significativamente la capacidad de una organización para adaptarse de forma inteligente a las vulnerabilidades y los ataques.
Seguridad de los datos
Garantizar la seguridad de los datos es un componente primordial tanto de la ciberseguridad como de la ciberresiliencia. Esto incluye datos en formatos estructurados y no estructurados. Tiene que ser capaz de analizar los datos que tiene, así como obtener información importante para que pueda seguir cumpliendo con la privacidad y otras regulaciones gubernamentales.
Seguridad de las aplicaciones
La seguridad de las aplicaciones comienza en su proceso de desarrollo. Las pruebas deben ser escalables, flexibles para realizarse en las instalaciones o bajo demanda, e integrarse con sus DevOps. Debe incluir procesos sencillos para los desarrolladores y el código debe ser fácilmente navegable.
Gestión de identidades y accesos
La gestión de identidades y accesos es la capacidad de gestionar el "quién" (empleados, clientes) y el "qué" (dispositivos, servicios) que accede a sus sistemas y datos. Le permite desarrollar identidades de confianza con el nivel de acceso adecuado. Conocer los patrones normales de estas identidades facilita la identificación cuando aparecen patrones anormales.
Operaciones de seguridad
Las soluciones de operaciones de seguridad deben mejorar la productividad de los recursos. Los sistemas de orquestación, automatización y respuesta de seguridad (SOAR ) y los sistemas de gestión de eventos e información de seguridad (SIEM ) son dos aspectos importantes de las operaciones de seguridad productivas.
El panorama de la seguridad cambia constantemente. Desde piratas informáticos a catástrofes, pasando por modelos empresariales cambiantes, etc., un enfoque de la ciberseguridad que sea flexible, adaptable y resistente es el mejor camino hacia la continuidad empresarial. Una organización ciberresiliente puede obtener muchas ventajas:
OpenText desarrolla soluciones de ciberseguridad integradas para mejorar su inteligencia y ciberresiliencia y protegerle frente a ciberamenazas avanzadas a escala. Entendemos sus retos persistentes con las demandas cambiantes del mercado, los entornos de seguridad cambiantes, los entornos de TI híbridos con variaciones de dispositivos nuevos y existentes, y el personal, el talento y los recursos limitados.
Nuestras soluciones permiten a los equipos de InfoSec identificar, rastrear y aprender de las amenazas mediante análisis de comportamientos y patrones con aprendizaje automático. Los equipos de desarrollo de aplicaciones pueden utilizar métodos DevOps para proteger y analizar continuamente las aplicaciones en busca de vulnerabilidades. Las unidades de ingeniería de datos pueden supervisar y proteger datos estructurados y no estructurados. Los departamentos de seguridad de TI pueden gestionar las identidades y el acceso en toda la infraestructura global para aplicar políticas y procedimientos que protejan los datos y sistemas críticos. Le capacitamos utilizando OpenText™ ArcSight™ Intelligence como principio rector para estructurar una cultura resistente y adaptarse a las necesidades de su empresa a medida que crece, se expande y evoluciona.
Legislación sobre ciberresiliencia
Debido a la creciente importancia de la ciberresiliencia, muchos países han aprobado leyes para proteger a las organizaciones, los individuos y sus estados. Algunos de los países que han aprobado iniciativas de ciberresiliencia son:
Australia
Australia cuenta con leyes estatales y federales contra la piratería informática. También exige a las organizaciones que tomen medidas razonables para prevenir, mitigar y gestionar los incidentes de ciberseguridad.
Bulgaria
Bulgaria publicó una Estrategia Nacional de Ciberseguridad para ser ciberresiliente en 2020.
Estados Unidos
Estados Unidos cuenta con leyes federales y estatales para garantizar la protección de los datos y las infraestructuras críticas. California cuenta con numerosas leyes de protección de la intimidad, entre ellas la Ley de Protección de la Intimidad del Consumidor de California, recientemente aprobada, y que ha empezado a aplicarse tras un retraso de seis meses por la pandemia. Un ejemplo de leyes federales de ciberseguridad que protegen la privacidad es la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), aprobada en 1996. El Gobierno federal está debatiendo actualmente si debe conceder subvenciones a los estados para ayudarles a mejorar su ciberresiliencia.
He aquí un sitio interesante sobre la situación de la legislación en materia de ciberseguridad en Estados Unidos.
Reino Unido
El Reino Unido participa en las estrategias de ciberresiliencia de la Unión Europea, como las leyes de Regulación y Protección General de Datos. También cuenta con organizaciones como la Cyber Resilience Alliance que se centran en la ciberseguridad en el Reino Unido, con el objetivo de ayudarle a convertirse en "uno de los países más seguros, capaces y ciberresilientes del mundo."
La ciberseguridad es la protección de los sistemas informáticos y los puntos finales frente a robos o daños. Puede aplicarse a sistemas cerrados, pero se utiliza más a menudo para referirse a la protección de dispositivos y redes conectados a internet, a menudo denominados "internet de las cosas" (IoT). Una buena ciberseguridad es un elemento esencial de la ciberresiliencia. La ciberseguridad protege la información recopilada de empleados, proveedores y clientes; las infraestructuras y procesos críticos; y la propiedad intelectual sobre la que se asienta la empresa.
La resistencia cibernética permite a las organizaciones asegurar el negocio, reducir el tiempo de exposición a las ciberamenazas y reducir el impacto de los ataques para ayudar a garantizar la sostenibilidad continuada.
El ciberriesgo empresarial es un riesgo financiero, de reputación o de responsabilidad que surge del uso indebido de datos, sistemas o de la explotación de usuarios.
¿Qué es un ciberataque?
Un ciberataque es un subconjunto del ciberriesgo, y es un término amplio con múltiples definiciones. En general, es un intento de robar, alterar o destruir datos personales o propiedad intelectual. También puede interferir en funciones críticas (como un ataque de denegación de servicio) para dañar la capacidad de funcionamiento de una empresa. Los objetivos pueden ser sistemas informáticos, infraestructuras informáticas, redes informáticas e incluso dispositivos informáticos personales.
El primer paso en un ciberataque es obtener acceso al sistema objetivo. Esto puede hacerse en línea mediante técnicas como el "phishing" o el "spoofing". Pero ningún método está fuera de la mesa para un atacante. Las llamadas telefónicas solicitando información de identificación personal (PII ) e incluso el robo de tarjetas de acceso para entrar ilícitamente en edificios son algunas de las formas en que los atacantes pueden obtener la información necesaria para comenzar su asalto.
¿Quién realiza los ciberataques?
Se denomina "actor de la amenaza" a los ciberatacantes. Pueden ser individuos, grupos, organizaciones o incluso naciones. A veces atacan porque se les presenta una oportunidad y otras veces por motivos muy específicos.
A los actores individuales de las amenazas se les suele llamar hackers, y pueden tener motivaciones muy diferentes. Los hackers de "sombrero negro" tienen intenciones maliciosas: robar, destruir y moverse por los sistemas informáticos sin el permiso del propietario. Los "sombreros blancos", por su parte, trabajan con los propietarios de los sistemas contra los sombreros negros para proteger los sistemas y los datos del robo, la destrucción o incluso el rescate. Por supuesto, también existen los "sombreros grises". Actúan como mercenarios para grupos que les pagan por sus habilidades cibernéticas.
Protección más inteligente y sencilla
Comprender y proteger los datos para reducir los riesgos, apoyar el cumplimiento de las normativas y regular el acceso a los datos.
Proporcione el acceso adecuado a los usuarios adecuados con la menor fricción posible