blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Terceros o no terceros, ¿esa es la cuestión?

NextVision

0

*Por Roberto Heker, Director de NV. Para ISMS Forum.

El diseño de una estrategia de ciberseguridad requiere evaluar diferentes aspectos que abarcan la predicción, prevención, detección y respuesta. Dentro de este esquema es importante considerar la relación que hay entre la compañía y sus proveedores.

Efectivamente, en la búsqueda de lograr más eficiencia para el negocio esta relación ha ido creciendo con la digitalización. Sin embargo, esta interdependencia ha creado un potencial impacto en la ciberseguridad que no debe desdeñarse. Por lo que las compañías deben no solo proteger sus propias redes sino también disponer de medidas que mitiguen riesgos sobre las conexiones con la cadena de suministros.

Es ya redundante, pero no por innecesario, mencionar a los incidentes sufridos por Colonial cuyo incidente afectó a gran cantidad de compañías, ocasionando falta de combustible en varios estados de EEUU. O el de Kaseya, un proveedor de servicios administrados de tecnología, que, debido a una alteración en su solución, llevó a que 1500 clientes recibieron un malware en sus redes.

Es entonces necesario disponer de un programa de seguridad que contemple el riesgo proveniente de terceras partes.  Cada industria tiene sus propias regulaciones, particularidades y desafíos que difieren de otras. Pero el problema es el mismo para todas las organizaciones: una huella digital expandida a través de los proveedores que las hace más vulnerables. Y esta combinación crea el escenario perfecto para ser aprovechado por los ciberdelincuentes.

Se pueden hacer varias aproximaciones sobre el abordaje a realizar para el gobierno de terceras partes, pero podemos resumirlo en:

  • Planificar la evaluación del impacto que una brecha de seguridad, producto de terceros, pueda tener en el negocio. Los parámetros a considerar abarcan la discontinuidad del servicio, la reputación, las finanzas, la continuidad de la operación, los regulatorios, entre otros.
  • Assessment de terceros, a partir del riesgo inherente del servicio o solución a proveer y cómo mitigarlo para lograr uno residual, propio del apetito de riesgo de la empresa.
  • Contratos asociados al rol y responsabilidades del proveedor como su nivel de riesgo para la organización. Esto incluye también el proceso de terminación del contrato, que debe detallar la transición en el momento de su finalización.
  • Operación y monitorización para poder detectar variaciones en el riesgo asociado al servicio o producto suplidos.

Cuando planeamos la contratación de un servicio, debemos primero evaluar qué criticidad tendrá para nuestra organización, y así determinar si es crítica, alta, moderada o baja. A partir de aquí podremos definir qué tipo y con qué frecuencia ejecutaremos nuestros assessment.

Para el assessment podemos adoptar distintos modelos de análisis, que van desde el uso de cuestionarios para evaluación de requerimientos de seguridad, hasta ratings, evaluaciones técnicas de seguridad y certificaciones.

Todas son utilizadas en distintas instancias. Por ejemplo, soluciones de ratings cómo SecurityScorecard permiten una muy buena escalabilidad, monitorización continua con bajo o ningún esfuerzo de implementación. Lógicamente deben complementarse con una mirada interna, como es el uso de cuestionarios. Disponer de una herramienta como SecurityScorecard permitiría implantar reglas antes las que, si el rating de un tercero se reduce en un valor determinado, enviarle a éste entonces un cuestionario que indague en las causas de esta modificación.

En cuanto a los contratos, éstos dependerán de la industria, la criticidad del negocio y del servicio, considerándose incluir en el mismo tópicos como análisis de riesgo, assessments, colaboración en la respuesta ante incidentes, cloud security, endpoint security entre otros.

Al vendor no solo se lo debe evaluar durante el onboarding sino a lo largo de  todo el ciclo de vida de la relación. Es un trabajo complejo, pero si lo queremos hacer más gestionable, es conveniente segmentar de acuerdo a la criticidad de cada servicio. De este modo se podrá focalizar el monitoreo más minucioso en los proveedores más críticos.

Precisamente mencionábamos arriba herramientas de rating como SecurityScorecard que facilitan esta monitorización con muy bajo esfuerzo, automatizando acciones ante eventos que hacen más confortable el trabajo del equipo de profesionales de nuestra organización. Este tipo de soluciones no son por sí mismas las únicas que deberían instrumentarse, pero sí son claves en cualquier programa. Incluso integrables a un SOAR o soluciones de ticketing, por ejemplo.

Por lo tanto, cuando hablamos de decenas, cientos o incluso miles de proveedores,es importante saber que disponemos de potentes servicios de evaluación y monitorización de fácil implementación que nos ayudará en la tarea de gestión y evaluación. 

Debe insistirse en el punto de que la evaluación de terceros es un área que más pronto que tarde las empresas deben madurar. Se debe lograr un programa integral que reúna herramientas y procesos que lleven a mitigar este riesgo. Y no se trata de implantar una herramienta o un cuestionario estándar.  Una herramienta de scoring o rating no nos dará toda la perspectiva para una evaluación completa. Pero como cualquier herramienta de scoring en otras industrias (como la financiera o seguros), nos permitirán identificar cuando algo no está bien. Y nos llevarán a indagar más a fondo sobre qué está ocurriendo con lo que se está evaluando.

Concluyendo, la ciberseguridad cada día debe incorporar nuevas perspectivas. Ya hemos visto que durante 2020 fue necesario revisar los modelos de trabajo, obligando a una aceleración de la digitalización de las empresas que trajo un fuerte impacto en la ciberseguridad. La interdependencia tecnológica con proveedores es incluso anterior a la pandemia, y requiere que se preste atención a este tema. No es necesario esperar que una brecha en un tercero nos haga reflexionar sobre esta problemática. En ciberseguridad hay que ser. No cabe el no ser.

 

Artículo de ISMS Forum aquí.

NV presente en ISMS Forum 2021

NextVision

0

El jueves 25 de noviembre, se llevó a cabo la XXIII Jornada Internacional de Seguridad de la Información de ISMS Forum, uno de los eventos de ciberseguridad más importantes de Europa.

El mismo tuvo lugar en Madrid, con aproximadamente unas 500 personas que asistieron de la jornada. Desde NextVision, auspiciamos este importante evento que reunió a los referentes más importantes de la industria. 

Roberto Heker, director de NextVision participó en una de las mesas redondas donde se habló de Estrategias de Ciberseguridad en la Gestión de Ciberriesgos de Terceras Partes, donde profundizó sobre la importancia de la cadena de suministros en una estrategia sólida de ciberseguridad.
Además, estuvimos presentes en nuestro stand donde invitamos a los asistentes a realizar un scoring de ciberriesgo, y pudimos conversar más en detalle sobre los diferentes servicios que estamos impulsando desde NextVision:
Muchas gracias al equipo de ISMS Forum, a nuestro partner SecurityScorecard y a todos los clientes y visitantes que compartieron junto a nosotros esta importante jornada.

GUÍA SOBRE CONTROLES DE SEGURIDAD EN SISTEMAS OT

NextVision

0

 

Después de un año de trabajo, finalmente, hace unos días se publicó la GUÍA SOBRE CONTROLES DE CIBERSEGURIDAD EN SISTEMAS OT, elaborada por el Ministerio del Interior del Gobierno de España en colaboración con una serie de organismos públicos, sector académico y empresas privadas, entre las cuales estamos nosotros, NextVision

¿Cuál es la finalidad de esta guía?

El objetivo fundamental de esta guía es servir como instrumento de trabajo tanto a los CISOs de los sistemas de operación industrial como a consultores en ciberseguridad y a auditores con la finalidad de establecer unos estándares a la hora de identificar las carencias de seguridad de los sistemas de operación y la definición de las medidas compensatorias para enmendar las deficiencias encontradas en dicha seguridad. 

En la actualidad, la gran mayoría de los servicios esenciales para la sociedad se encuentran en dependencia de las tecnologías de la información. La búsqueda de la eficiencia ha acelerado la transformación digital brindándonos tecnologías como cloud, big data, machine learning o la inteligencia artificial entre muchas otras. 

Las consecuencias de la transformación digital en los sistemas industriales:

Debido a la digitalización y conectividad actual, la visibilidad o superficie de exposición en las redes de entornos industriales (Operation Technology) se ha visto incrementada aumentando exponencialmente las probabilidades de sufrir incidentes de ciberseguridad, estableciéndose así al mismo nivel de exposición y riesgo que tiene lugar en el contexto de los sistemas IT (Information Technology). La integración de estos sistemas IT por parte de los sistemas OT ha provocado la aparición de nuevas vulnerabilidades en estas empresas procedentes de: la falta de formación del personal de los sistemas OT que hacen uso de estas tecnologías, el desconocimiento de los nuevos riesgos que supone el uso de las tecnologías IT en estos entornos y por último, la falta de medidas de seguridad y controles respecto de la ciberseguridad en los sistemas industriales.  

Ciberataques en sistemas OT:

Las organizaciones criminales poseen los conocimientos y habilidades para introducirse en los mecanismos de control de las instalaciones o sistemas industriales a través de malwares u otras técnicas especializadas. Stuxnet, el gusano informático que tomó el control de 1.000 máquinas, fue sin lugar a dudas el caso más conocido pero el número de esta clase de infraestructuras que sufren alguna intrusión de este tipo son cada vez más como ocurre en plantas de energía, gas, metalúrgicas y un largo etcétera. 

Por ello, los organismos responsables de brindar servicios esenciales, de asegurar el correcto desarrollo de la I+D nacional o aquellos que velan por la seguridad de la ciudadanía, deben enfrentar también el gran desafío que supone el conocimiento y gestión de los riesgos derivados de la transformación digital

¿Cómo podemos reducir estos ciberriesgos?

La GUÍA SOBRE CONTROLES DE CIBERSEGURIDAD EN SISTEMAS OT desarrolla una lista de recomendaciones de medidas básicas de seguridad en Sistemas de Control Industrial y el Marco Regulatorio de aplicación correspondiente. 

Descárgala ahora y descubre cómo proteger a tu organización de futuros ciberataques.

 

ISMS Forum – XXII Jornada Internacional de Seguridad de Información

NextVision

0

El pasado 26 de noviembre, se llevó a cabo la XXII Jornada Internacional de Seguridad de la Información de ISMS Forum, uno de los eventos de ciberseguridad más importantes de Europa.

Desde NextVision, auspiciamos este importante evento que reunió a los referentes más importantes de la industria.
 
Junto a nuestro partner SecurityScorecard compartimos nuestra experiencia con profesionales del sector sobre el presente y futuro de la ciberseguridad en una Round Table “ASSESSING NEW CYBERSECURITY RISKS” donde Matthew McKenna, VP de SecurityScorecard, comentó la importancia de la cadena de suministros en una estrategia sólida de ciberseguridad.
En este sentido, desde NV contamos con un servicio integral de protección de las terceras partes: NV Vendor Risk Management, que desarrollamos con tecnología de Security Scorecard.
Además, estuvimos durante toda la jornada recibiendo a los invitados en nuestro stand virtual.
 
Muchas gracias al equipo de ISMS Forum y a todos los clientes y visitantes que compartieron junto a nosotros esta importante jornada.
 
Para conocer más sobre nuestro servicio VRM y NV Awareness, contactános y te asesoraremos.

NextVision en diario La Nación

NextVision

0

Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online. 

NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena. 

De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.

La nota completa acá

NextVision en el diario La Nación

NextVision

0

Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online. 

NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena. 

De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.

Guía para Teletrabajo Seguro

NextVision

0

 Coronavirus – ¿Estás preparado para dar acceso remoto a TODA tu organización? 

Frente a la crisis de público conocimiento, está claro que el teletrabajo es la estrategia que deben adoptar las organizaciones para continuar trabajando. 

Desde NextVision, te ofrecemos materiales que pueden servirte para comenzar a teletrabajar de manera segura:

  • EBOOK: Creamos la guía definitiva con recomendaciones para que tu organización establezca una conexión remota exitosa y segura. Explorá nuestros consejos y otras cuestiones de ciberseguridad descargando nuestro eBook Guía imprescindible sobre Teletrabajo Seguro.
  • Webinar: Reviví el webinar que hicimos para más de 80 inscriptos, donde hablamos sobre las mejores prácticas de ciberseguridad para tu organización en tiempos de home office. Estuvo a cargo de Claudio Pasik (Director de NextVision), Fabiola Oliveros (Líder del Departamento de Tecnología de NextVision) y Lionel Staraf (Consultor de Tecnología de NextVision).

Desde el equipo de NV, entendemos que lo principal a tener en cuenta en estos momentos es:

  • Que nuestro negocio no deje de operar por falta de tecnología y podamos trabajar de manera eficiente y eficaz.
  • Que podamos implementar esta estrategia de manera sencilla y que quien acceda a la red sea realmente un miembro de la organización.
  • Que el acceso remoto no se transforme en una oportunidad para los ciberdelincuentes.
  • Que podamos pensar opciones económicamente posibles para nuestra organización y que mejoren el negocio luego de que pase la crisis.

Te interesaría que tratemos un tema en particular en nuestros próximos webinars? Escribinos a marketing@nextvision.com y contanos.

Guía para Teletrabajo Seguro

NextVision

0

Coronavirus – ¿Estás preparado para dar acceso remoto a TODA tu organización? 

Frente a la crisis de público conocimiento, está claro que el teletrabajo es la estrategia que deben adoptar las organizaciones para continuar trabajando. 

Desde NextVision, te ofrecemos materiales que pueden servirte para comenzar a teletrabajar de manera segura:

  • EBOOK: Creamos la guía definitiva con recomendaciones para que tu organización establezca una conexión remota exitosa y segura. Explorá nuestros consejos y otras cuestiones de ciberseguridad descargando nuestro eBook Guía imprescindible sobre Teletrabajo Seguro.
  • Webinar: Reviví el webinar que hicimos para más de 80 inscriptos, donde hablamos sobre las mejores prácticas de ciberseguridad para tu organización en tiempos de home office. Estuvo a cargo de Claudio Pasik (Director de NextVision), Fabiola Oliveros (Líder del Departamento de Tecnología de NextVision) y Lionel Staraf (Consultor de Tecnología de NextVision).

Desde el equipo de NV, entendemos que lo principal a tener en cuenta en estos momentos es:

  • Que nuestro negocio no deje de operar por falta de tecnología y podamos trabajar de manera eficiente y eficaz.
  • Que podamos implementar esta estrategia de manera sencilla y que quien acceda a la red sea realmente un miembro de la organización.
  • Que el acceso remoto no se transforme en una oportunidad para los ciberdelincuentes.
  • Que podamos pensar opciones económicamente posibles para nuestra organización y que mejoren el negocio luego de que pase la crisis.

https://www.youtube.com/watch?time_continue=1&v=ZNif8pNRvxQ&feature=emb_logo

Te interesaría que tratemos un tema en particular en nuestros próximos webinars? Escribinos a marketing@nextvision.com y contanos.