blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

¿Puede mi empresa sufrir un ciberincidente durante este 2024?

NextVision

0

El año 2024 marca un nuevo comienzo, una época de alegría y celebración. Sin embargo, es también un momento ideal para realizar una pausa y reflexionar sobre los riesgos latentes para este nuevo año.

Los ciberataques, pueden ocasionar pérdidas financieras significativas y daños a la reputación de una empresa. Por tanto, es crucial que las organizaciones adopten medidas proactivas para resguardar sus sistemas y datos frente a las diferentes amenazas.

 

En este contexto surge una pregunta fundamental, ¿Puede mi empresa sufrir un ciberincidente durante este 2024?

La respuesta más corta es sí, cualquier empresa puede sufrir un ciberincidente sin importar su tamaño, industria o ubicación. Todas las organizaciones están expuestas a amenazas en materia de ciberseguridad.

 

Teniendo en cuenta esto, presentamos algunos de los principales riesgos para este nuevo año:

Como punto principal, la IA generativa y el aprendizaje automático están aumentando la frecuencia y complejidad de los ataques cibernéticos, debido a que puede permitir a los ciberdelincuentes lanzar ataques sofisticados y sigilosos, como los deep fakes o desarrollar un malware que evoluciona automáticamente, comprometiendo sistemas a gran escala.

 

Los ataques a la cadena de suministro representan una amenaza en constante crecimiento. En este ámbito, se destaca la necesidad de evaluaciones más estrictas de proveedores externos y la implementación de protocolos de seguridad sólidos para contrarrestar los riesgos asociados con la cadena de suministro.

 

Los ataques de phishing persisten en el panorama, evolucionando hacia formas más personalizadas y efectivas mediante el uso de la inteligencia artificial previamente mencionada. La dificultad para identificar intenciones maliciosas se intensifica, lo que podría resultar en un aumento de los ataques relacionados con el phishing.

 

El enfoque de los grupos de ransomware en 2024 se centrará en la explotación de vulnerabilidades de día cero para instalar programas maliciosos, robar datos, impedir el acceso a la información o interrumpir operaciones, seguido por la exigencia de grandes sumas de dinero como rescate. A medida que las organizaciones amplían la variedad de plataformas, aplicaciones y tecnologías en las que basan sus operaciones comerciales diarias, los ciberdelincuentes encuentran más oportunidades para descubrir y explotar vulnerabilidades de software.

 

Según Fortinet, los atacantes adoptarán un enfoque de “hacerlo grande o irse a casa”, dirigiendo su atención especialmente a industrias críticas como salud, finanzas, transporte y servicios públicos. Estas industrias, en caso de ser hackeadas, tendrían un impacto considerable en la sociedad, lo que representa un potencial de ingresos más sustancial para los atacantes.

 

Teniendo en cuenta el panorama de amenazas, surge la siguiente pregunta, ¿Qué puedo hacer para protegerme?

 

  • Realice evaluaciones periódicas de sus proveedores externos para identificar y mitigar los riesgos de seguridad. En NextVision, contamos con el programa NV VENDOR RISK MANAGEMENT para llevar a cabo una gestión eficiente de posibles o actuales proveedores.
  • Implementar una estrategia de seguridad integral que aborde todos los aspectos de la ciberseguridad, desde la prevención hasta la respuesta a incidentes.
  • Formar constantemente a los empleados en temas relacionados con la seguridad de la información, ya que deben estar capacitados para identificar y responder a las diferentes amenazas. En NextVision, contamos con el programa NV Awareness, donde nuestro objetivo es crear una cultura cibersegura.
  • Las pruebas de penetración pueden ayudar a las empresas a identificar y corregir las vulnerabilidades de seguridad. En NextVision, contamos con NV Assessment, un servicio especializado de evaluación de ciberseguridad que puede proporcionarte una visión clara y completa de la postura de seguridad de tu empresa.
  • Implemente soluciones de ciberseguridad avanzadas que utilicen IA y aprendizaje automático para detectar y mitigar ataques sofisticados.

 

Autor de la nota: José Alejandro Fleming González – Consultor de Tecnología y Ciberseguridad en NextVision.

Fuente: Reporte de Fortinet 2024

 

Terceros o no terceros, ¿esa es la cuestión?

NextVision

0

*Por Roberto Heker, Director de NV. Para ISMS Forum.

El diseño de una estrategia de ciberseguridad requiere evaluar diferentes aspectos que abarcan la predicción, prevención, detección y respuesta. Dentro de este esquema es importante considerar la relación que hay entre la compañía y sus proveedores.

Efectivamente, en la búsqueda de lograr más eficiencia para el negocio esta relación ha ido creciendo con la digitalización. Sin embargo, esta interdependencia ha creado un potencial impacto en la ciberseguridad que no debe desdeñarse. Por lo que las compañías deben no solo proteger sus propias redes sino también disponer de medidas que mitiguen riesgos sobre las conexiones con la cadena de suministros.

Es ya redundante, pero no por innecesario, mencionar a los incidentes sufridos por Colonial cuyo incidente afectó a gran cantidad de compañías, ocasionando falta de combustible en varios estados de EEUU. O el de Kaseya, un proveedor de servicios administrados de tecnología, que, debido a una alteración en su solución, llevó a que 1500 clientes recibieron un malware en sus redes.

Es entonces necesario disponer de un programa de seguridad que contemple el riesgo proveniente de terceras partes.  Cada industria tiene sus propias regulaciones, particularidades y desafíos que difieren de otras. Pero el problema es el mismo para todas las organizaciones: una huella digital expandida a través de los proveedores que las hace más vulnerables. Y esta combinación crea el escenario perfecto para ser aprovechado por los ciberdelincuentes.

Se pueden hacer varias aproximaciones sobre el abordaje a realizar para el gobierno de terceras partes, pero podemos resumirlo en:

  • Planificar la evaluación del impacto que una brecha de seguridad, producto de terceros, pueda tener en el negocio. Los parámetros a considerar abarcan la discontinuidad del servicio, la reputación, las finanzas, la continuidad de la operación, los regulatorios, entre otros.
  • Assessment de terceros, a partir del riesgo inherente del servicio o solución a proveer y cómo mitigarlo para lograr uno residual, propio del apetito de riesgo de la empresa.
  • Contratos asociados al rol y responsabilidades del proveedor como su nivel de riesgo para la organización. Esto incluye también el proceso de terminación del contrato, que debe detallar la transición en el momento de su finalización.
  • Operación y monitorización para poder detectar variaciones en el riesgo asociado al servicio o producto suplidos.

Cuando planeamos la contratación de un servicio, debemos primero evaluar qué criticidad tendrá para nuestra organización, y así determinar si es crítica, alta, moderada o baja. A partir de aquí podremos definir qué tipo y con qué frecuencia ejecutaremos nuestros assessment.

Para el assessment podemos adoptar distintos modelos de análisis, que van desde el uso de cuestionarios para evaluación de requerimientos de seguridad, hasta ratings, evaluaciones técnicas de seguridad y certificaciones.

Todas son utilizadas en distintas instancias. Por ejemplo, soluciones de ratings cómo SecurityScorecard permiten una muy buena escalabilidad, monitorización continua con bajo o ningún esfuerzo de implementación. Lógicamente deben complementarse con una mirada interna, como es el uso de cuestionarios. Disponer de una herramienta como SecurityScorecard permitiría implantar reglas antes las que, si el rating de un tercero se reduce en un valor determinado, enviarle a éste entonces un cuestionario que indague en las causas de esta modificación.

En cuanto a los contratos, éstos dependerán de la industria, la criticidad del negocio y del servicio, considerándose incluir en el mismo tópicos como análisis de riesgo, assessments, colaboración en la respuesta ante incidentes, cloud security, endpoint security entre otros.

Al vendor no solo se lo debe evaluar durante el onboarding sino a lo largo de  todo el ciclo de vida de la relación. Es un trabajo complejo, pero si lo queremos hacer más gestionable, es conveniente segmentar de acuerdo a la criticidad de cada servicio. De este modo se podrá focalizar el monitoreo más minucioso en los proveedores más críticos.

Precisamente mencionábamos arriba herramientas de rating como SecurityScorecard que facilitan esta monitorización con muy bajo esfuerzo, automatizando acciones ante eventos que hacen más confortable el trabajo del equipo de profesionales de nuestra organización. Este tipo de soluciones no son por sí mismas las únicas que deberían instrumentarse, pero sí son claves en cualquier programa. Incluso integrables a un SOAR o soluciones de ticketing, por ejemplo.

Por lo tanto, cuando hablamos de decenas, cientos o incluso miles de proveedores,es importante saber que disponemos de potentes servicios de evaluación y monitorización de fácil implementación que nos ayudará en la tarea de gestión y evaluación. 

Debe insistirse en el punto de que la evaluación de terceros es un área que más pronto que tarde las empresas deben madurar. Se debe lograr un programa integral que reúna herramientas y procesos que lleven a mitigar este riesgo. Y no se trata de implantar una herramienta o un cuestionario estándar.  Una herramienta de scoring o rating no nos dará toda la perspectiva para una evaluación completa. Pero como cualquier herramienta de scoring en otras industrias (como la financiera o seguros), nos permitirán identificar cuando algo no está bien. Y nos llevarán a indagar más a fondo sobre qué está ocurriendo con lo que se está evaluando.

Concluyendo, la ciberseguridad cada día debe incorporar nuevas perspectivas. Ya hemos visto que durante 2020 fue necesario revisar los modelos de trabajo, obligando a una aceleración de la digitalización de las empresas que trajo un fuerte impacto en la ciberseguridad. La interdependencia tecnológica con proveedores es incluso anterior a la pandemia, y requiere que se preste atención a este tema. No es necesario esperar que una brecha en un tercero nos haga reflexionar sobre esta problemática. En ciberseguridad hay que ser. No cabe el no ser.

 

Artículo de ISMS Forum aquí.