Amenazas cibernéticas, el peligro invisible para las empresas y cómo enfrentarlas

Con doce mil millones de intentos de ciberataques en 2023, el país enfrenta un reto en temas de ciberseguridad, esto según Fortinet

Guardar
Colombia ocupó la tercera posición en Latinoamérica en ciberataques en 2023. - (Europa Press)
Colombia ocupó la tercera posición en Latinoamérica en ciberataques en 2023. - (Europa Press)

El panorama de amenazas en Latinoamérica es cada vez más complejo y frecuente. El aumento de los ataques de ransomware, el robo de datos y credenciales y el phishing no es una novedad. De acuerdo a Fortinet, Colombia recibió doce mil millones de intentos de ciberataques en 2023. Aunque es una cantidad de intrusiones más baja que la sufrida por México o Brasil, los datos ubican a Colombia en la tercera posición de América Latina, una región que ya constituye el 14% de todos los casos reportados en el mundo.

El robo de credenciales es un vector de ataque muy peligroso y aún no es tan conocido. Durante los últimos 10 años esta modalidad de ciberdelito ha sido la causa del 31% de las brechas de seguridad en las empresas de todo el mundo, un dato del que OCP TECH, una compañía de tecnología americana con presencia en más de 16 países de Latinoamérica enfocada en el desarrollo de soluciones innovadoras y personalizadas para empresas de distintos sectores, puede dar fe. La compañía, aliada de Cisco, ha integrado sus tecnologías en proyectos de sector público y privado, vinculación que se vio fortalecida con la obtención de 12 premios a lo largo de 3 años y numerosas certificaciones.

La modalidad del ciberdelito ha impulsado el desarrollo de la gestión de detección y respuesta a amenazas de identidad (ITDR). Esta disciplina integra diversos aspectos de la ciberseguridad, como la inteligencia de amenazas, las mejores prácticas, bases de conocimiento y nuevas herramientas y procesos para proteger los sistemas de identidad. El enfoque de ITDR no solo se encarga de detectar cambios en la postura de seguridad y actividades sospechosas, sino también de responder en tiempo real a ataques que comprometan la integridad de la infraestructura de identidad.

La estrategia de OCP TECH reduce el riesgo relacionado con la infraestructura de red y base de datos. - (Freepik)
La estrategia de OCP TECH reduce el riesgo relacionado con la infraestructura de red y base de datos. - (Freepik)

Esta disciplina surge como respuesta a la falta de visibilidad que existe en el acceso y gestión de cuentas en sistemas e infraestructura crítica. Cuando un atacante vulnera esta área, consigue tener acceso a datos confidenciales y secretos competitivos de una organización, ya sea pública o privada. Esto ha hecho que la gestión segura de la identidad de los individuos se convierta en el núcleo de esta cuestión para OCP TECH. El avance de la digitalización ha debilitado la barrera que separa la identidad personal de un individuo con aquella que utiliza en los entornos digitales, y esto es lo que ha abierto una brecha que los atacantes han sabido aprovechar. En este contexto, la compañía ha revolucionado la autenticación y seguridad de individuos, gobiernos y empresas con MIAID, su solución de Identidad Digital Única, que es omnicanal e interoperable, respetando los estándares internacionales en materia de tratamiento de los datos y seguridad.

Proyecto tecnológico innovador en el país

Un ejemplo de la aplicación de esta tecnología es el proyecto que OCP TECH llevó adelante con una fuerza pública de Colombia, un cuerpo conformado por más de 160.000 hombres y mujeres. El desafío fue lograr el acceso de todos ellos a las aplicaciones corporativas desde sus dispositivos móviles, evitando el uso de passwords y doble factor de autenticación. Gracias a dos soluciones, OCP TECH SSO (Single Sign On) y MIA pudo brindar al organismo las herramientas necesarias para responder a los diversos comportamientos generacionales y regionales que tienen un impacto en la convivencia, y lo realizaron a través del uso de herramientas tecnológicas innovadoras y la optimización de recursos.

En definitiva, gestionar las cuentas de acceso a las aplicaciones e infraestructura de las organizaciones no es tarea fácil. Una serie de factores (que en OCP TECH definine de manera simple como aplicaciones heredadas anticuadas, sistemas tercerizados y cerrados, errores en desarrollo de software y malas prácticas) han terminado por abrir vulnerabilidades que llevan años sin ser detectadas y que solo salen a la superficie cuando la brecha ya ha tenido lugar.

Cómo recuperar el control de la gestión de identidad en una organización

Lo primero que se necesita es un diagnóstico de la situación. Este primer paso se conoce como “estrategia de evaluación”. La compañía OCP TECH desarrolló un marco de trabajo de nueve dominios para evaluar el estado de madurez de las empresas en torno a la gestión y gobierno de identidades, control de accesos y gestión de las cuentas con altos privilegios. Esto permite descartar lo que está funcionando bien y enfocarse en lo que presenta dificultades.

Una vez cerrada esta etapa preliminar, el siguiente paso es definir un plan de acción, donde lo más importante es poner el foco en el área donde se resolverá la mayor cantidad de problemas. En otras palabras: si se tiene una casa con problemas estructurales que también necesita una mano de pintura, sería ilógico empezar por esto último. Encontrar dónde poner ese primer esfuerzo es vital y es una parte importante del trabajo que realiza OCP TECH con las empresas de diferentes industrias con las que se colabora.

El ejemplo de la casa con los cimientos en mal estado es una simplificación que en realidad oculta un proceso mucho más complejo. Una estrategia de gestión y gobierno de identidades que se enfoque en todo el proceso de detección y respuesta a amenazas requiere el desarrollo de muchas capacidades.

El robo de credenciales ha causado el 31% de brechas de seguridad en la última década. - (Freepik)
El robo de credenciales ha causado el 31% de brechas de seguridad en la última década. - (Freepik)

La primera es la recolección de datos de las diferentes identidades de una empresa y los eventos que generan. Con esta información, OCP TECH modela el comportamiento natural de los usuarios basado en algoritmos de machine learning, y establece un comportamiento general aceptable para sus identidades digitales. Esto hace que cualquier conducta irregular que no encaje con el comportamiento de esa identidad pueda ser detectada en tiempo real y evitar así posibles brechas, mal uso de los accesos o escalamiento de privilegios.

Una vez que se detecta la anomalía, el equipo de OCP TECH da inicio a una respuesta inmediata con el equipo de seguridad, que articulan distintas respuestas con herramientas de XDR, SIEM, Firewall o EDR, entre otras, y luego recolecta información “forense” para diagnosticar el alcance y magnitud del incidente. Con cada respuesta mejora el proceso y la capacidad del equipo de seguridad que la lleva adelante.

Desarrollar una estrategia de esta magnitud es posible, pero es necesario cambiar procesos, herramientas y capacitar al personal para lograr una gestión exitosa y activa de las identidades. En otras palabras: también requiere un cambio de mentalidad. Esta estrategia que adopta OCP TECH ofrece beneficios de corto y largo plazo, como la reducción del riesgo asociado a los accesos de prácticamente toda la infraestructura en las capas de red, aplicaciones y base de datos; también la detección temprana de brechas de seguridad, lo que permite frenar ataques persistentes de seguridad y cerrar la puerta para incidentes de ransomware y robo de información; el cumplimiento interno de políticas y regulación de industria, lo cual representa inherentemente un beneficio que lleva directamente a la protección de la información de clientes y usuarios; por último, y no por eso menos importante, toda la eficiencia operativa se va a beneficiar de la automatización de la detección, remediación y control activo de accesos del ciclo de vida de las identidades.

Guardar