4 grandes mitos urbanos sobre la ciberseguridad

A la vez que se crean nuevos y útiles dispositivos inteligentes, paralelamente -según los especialistas en ciberseguridad- es esencial desarrollar programas capaces de evitar que usuarios malintencionados hackeen e interfieran con el normal funcionamiento de los ambientes IoT

 

El Internet de las Cosas (IoT) avanza a pasos agigantados y la ciberseguridad, elemento fundamental en este panorama, marcha muy cerca de todo ello  generando muchos mitos al respecto.

 

Con ello en mente, desde el equipo de Widefense, basándonos en información suministrada por nuestro socio Darktrace, compartimos cuatro creencias falsas que podrían costarle mucho dinero a los gerentes de TI  y a las organizaciones que representan.

 

Mito 1: puedo predefinir los comportamientos ilegítimos

 

Una estrategia antigua para detectar amenazas tiene que ver con la definición previa de todas las actividades que no deberían ocurrir dentro de una organización. Sin embargo, diversos incidentes producidos durante los últimos años han demostrado que dicho enfoque no es eficiente contra los nuevos ataques, mejor conocidos como amenazas del día cero.

 

Este enfoque genera una costosa inversión para imaginar ataques futuros y configurar la plataforma de monitoreo de acuerdo con ello, mientras que por otra parte implica que, cuando los negocios y las personas cambien su comportamiento, el sistema se sature con alarmas de seguridad.

 

La regularidad de tales alarmas motivaría que a la larga sean ignoradas y que las amenazas reales pasen completamente inadvertidas. Para Darktrace, la realidad es que los enfoques basados en reglas predefinidas están limitadas porque no es razonable, ni posible, que un grupo de defensores conciba todos los ataques con anticipación.  

 

Mito 2: las ciberamenazas son cuestiones técnicas

 

Detrás de los ataques más “avanzados” o “sofisticados” están los seres humanos, interesados en resolver problemas y encontrar maneras de evadir los obstáculos que se encuentren en su camino.

 

El gran mito es que las ciberamenazas son desafíos puramente técnicos, como botnets, troyanos y virus. La realidad es que también debemos tomar en cuenta la naturaleza humana cuando consideramos nuestras propias vulnerabilidades como organización.

 

Mito 3: es posible mantener alejadas las amenazas

 

El enfoque tradicional de la seguridad supone que es posible mantener las amenazas alejadas de las redes, fortaleciendo las fronteras externas de la empresa. Las organizaciones han invertido grandes cantidades de tiempo y dinero en controles perimetrales y reconfiguración de las redes en un intento de mantener sus sistemas informáticos libres de infiltraciones.

 

A pesar de ello, la mayor parte de las redes corporativas se han visto comprometidas hasta cierto punto. Amenazas de todo tipo demostraron ser capaces de superar los controles perimetrales. Los empleados y otras personas con acceso a la red representan un riesgo igualmente significativo para los datos y las operaciones.

 

Ya no podemos suponer que todos los ciberataques se pueden detener en la puerta. El riesgo que representa la amenaza interna es real. (Lee más sobre los 3 empleados que pueden causar un incidente de ciberseguridad en tu empresa)

 

Mito 4: las personas deben ser más cuidadosas

 

La formación de los empleados y su concientización sobre la seguridad son útiles, pero no pueden proteger a las organizaciones de diferentes eventualidades. No es posible garantizar que el personal actúe de acuerdo con la formación todo el tiempo. Un empleado insatisfecho puede desobedecer una política en cualquier momento, aprovechando su acceso privilegiado.

 

Más aún, la creciente sofisticación de los ciberataques hoy en día significa que nadie es invulnerable a la manipulación psicológica o social. El aumento de los ataques, producto de la ingeniería social, facilita que las víctimas ocupadas, estresadas o incautas visiten un sitio o abran un adjunto que pueda comprometerlos a ellos y sus empresas.

 

La realidad

 

La ciberseguridad es una disciplina enfocada en garantizar la integridad, disponibilidad y confidencialidad de los datos. Tal como lo mencionamos anteriormente, puede ayudar a los gerentes de TI a ahorrar muchísimo a sus organizaciones siempre que conozcan su alcance, limitaciones y herramientas que están disponibles.

 

Soluciones de Inteligencia Artificial como las presentadas por Blackberry-Cylance, Darktrace y Loghrythm, ayudan a hacer frente a las amenazas del día cero al usar algoritmos que previenen hasta con 36 meses de anticipación los ciberataques, mediante un enfoque único que ayuda a abaratar costos y proteger datos claves de las organizaciones.

 

Si quieres aprender cómo integrar estas herramientas en tu estrategia anual, consigue una asesoría gratuita aquí: www.widefense.com/contacto

 

Con información de Darktrace