Estas son las nuevas herramientas para enfrentar amenazas cibernéticas

El robo de credenciales es un peligro latente en la región, representando el 31% de las brechas de seguridad globales. Conozca cómo abordarlo adecuadamente

Guardar

Nuevo

Los ataques de ransomware aumentan en Panamá, Costa Rica y otros países de Centroamérica.- (Imagen Ilustrativa Infobae)
Los ataques de ransomware aumentan en Panamá, Costa Rica y otros países de Centroamérica.- (Imagen Ilustrativa Infobae)

El panorama de amenazas en Latinoamérica se está volviendo más complejo y frecuente. Los ataques de ransomware, el robo de datos y credenciales, y el phishing están en aumento. Según Kaspersky, Panamá es el país centroamericano con más intentos de ataque de ransomware (8.000), seguido de Costa Rica (5.000), El Salvador (1.600), Guatemala (1.200) y República Dominicana (962).

El robo de credenciales es un vector de ataque más peligroso y menos conocido. Durante los últimos 10 años, este ciberdelito ha sido responsable del 31% de las brechas de seguridad en empresas globales, según OCP TECH. Esta compañía, con presencia en más de 16 países de Latinoamérica, es reconocida por su alianza con Cisco, obteniendo 12 premios en 3 años y numerosas certificaciones.

OCP TECH destaca la creciente importancia de la gestión de detección y respuesta a la amenaza de identidad (ITDR). Esta nueva disciplina abarca inteligencia de amenazas, mejores prácticas, base de conocimientos y nuevas herramientas para proteger los sistemas de identidad. En 2022, Gartner elevó la ITDR a tendencia de ciberseguridad y estrategia empresarial.

La gestión segura de la identidad se ha vuelto crucial debido a la digitalización que ha debilitado la barrera entre la identidad personal y digital. OCP TECH ha desarrollado MIAID, una solución de Identidad Digital Única que es omnicanal e interoperable, respetando los estándares internacionales de seguridad.

Las herramientas de gestión de detección y respuesta de OCP TECH protegen sistemas de identidad. - (Imagen Ilustrativa Infobae)
Las herramientas de gestión de detección y respuesta de OCP TECH protegen sistemas de identidad. - (Imagen Ilustrativa Infobae)

Un ejemplo de la aplicación de esta tecnología es el proyecto que OCP TECH llevó adelante con una fuerza pública de Colombia, un cuerpo conformado por más de 160.000 hombres y mujeres. El desafío fue lograr el acceso de todos ellos a las aplicaciones corporativas desde sus dispositivos móviles, evitando el uso de passwords y doble factor de autenticación.

Gracias a dos soluciones, OCP TECH SSO (Single Sign On) y MIA pudieron brindar al organismo las herramientas necesarias para responder a los diversos comportamientos generacionales y regionales que tienen un impacto en la convivencia, y lo hicimos a través del uso de herramientas tecnológicas innovadoras y la optimización de recursos.

En definitiva, gestionar las cuentas de acceso a las aplicaciones e infraestructura de las organizaciones no es tarea fácil. Una serie de factores han terminado por abrir vulnerabilidades que llevan años sin ser detectadas y que sólo salen a la superficie cuando la brecha ya ha tenido lugar. Las áreas de seguridad de la información deben proteger, monitorear, gestionar y convivir con este monstruo heredado a ciegas, y lo peor de todo es que, en muchos casos, todavía no son conscientes del riesgo que corren.

Ante este panorama sombrío, la pregunta que se hace cualquier organización que desee recuperar el control de su gestión de identidad es: ¿por dónde empezar?

Lo primero que necesitamos es un diagnóstico de la situación. Este primer paso se conoce como “estrategia de evaluación”. En OCP TECH desarrollamos un marco de trabajo de nueve dominios para evaluar el estado de madurez de las empresas en torno a la gestión y gobierno de identidades, control de accesos y gestión de las cuentas con altos privilegios. Esto nos permite descartar lo que está funcionando bien y enfocarnos en lo que presenta dificultades.

Una vez cerrada esta etapa preliminar, el siguiente paso es definir un plan de acción, donde lo más importante es poner el foco en el área o sector donde resolveremos la mayor cantidad de problemas. En otras palabras: si tenemos una casa con problemas estructurales que también necesita una mano de pintura, sería ilógico empezar por esto último. Encontrar dónde poner ese primer esfuerzo es vital y es una parte importante del trabajo que realizamos desde OCP TECH con las organizaciones públicas y privadas de diferentes industrias con las que colaboramos.

Una estrategia de gestión y gobierno de identidades que se enfoque en todo el proceso de detección y respuesta a amenazas requiere el desarrollo de muchas capacidades.

La estrategia de gestión de identidades mejora la ciberseguridad y reduce riesgos en infraestructura crítica.- (Imagen Ilustrativa Infobae)
La estrategia de gestión de identidades mejora la ciberseguridad y reduce riesgos en infraestructura crítica.- (Imagen Ilustrativa Infobae)

La primera es la recolección de datos de las diferentes identidades de una empresa y los eventos que generan. Con esta información, OCP TECH modela el comportamiento natural de los usuarios basado en algoritmos de machine learning, y establece un comportamiento general aceptable para sus identidades digitales. Esto hace que cualquier conducta irregular que no encaje con el comportamiento de esa identidad pueda ser detectada en tiempo real y evitar así posibles brechas, mal uso de los accesos o escalamiento de privilegios.

Una vez que se detecta la anomalía, el equipo de OCP TECH da inicio a una respuesta inmediata con el equipo de seguridad, que articulan distintas respuestas con herramientas de XDR, SIEM, Firewall o EDR, entre otras, y luego recolecta información “forense” para diagnosticar el alcance y magnitud del incidente. Con cada respuesta mejora el proceso y la capacidad del equipo de seguridad que la lleva adelante.

Desarrollar una estrategia de esta magnitud es posible, pero es necesario cambiar procesos, herramientas y capacitar al personal para lograr una gestión exitosa y activa de las identidades. En otras palabras: también requiere un cambio de mentalidad.

Esta estrategia que adopta OCP TECH ofrece beneficios de corto y largo plazo, como la reducción del riesgo asociado a los accesos de prácticamente toda la infraestructura en las capas de red, aplicaciones y base de datos; también la detección temprana de brechas de seguridad, lo que permite frenar ataques persistentes de seguridad y cerrar la puerta para incidentes de ransomware y robo de información; el cumplimiento interno de políticas y regulación de industria, lo cual representa inherentemente un beneficio que lleva directamente a la protección de la información de clientes y usuarios; por último, y no por eso menos importante, toda la eficiencia operativa se va beneficiar de la automatización de la detección, remediación y control activo de accesos del ciclo de vida de las identidades.

Guardar

Nuevo