Ciberataques, el nuevo reto empresarial

Ciencia y Tecnología

Ciberataques, el nuevo reto empresarial

La ‘nueva normalidad’ ha traído consigo un sinfín de cambios y reconversiones, no solo en el ámbito de salud y […]

Imagen ilustrativa.

Imagen ilustrativa. Archivo.

La ‘nueva normalidad’ ha traído consigo un sinfín de cambios y reconversiones, no solo en el ámbito de salud y personal, sino también en los entornos laborales.

Al poco tiempo de decretarse las medias de cuarentena en los distintos países que enfrentaban la primera oleada de COVID-19, las empresas tuvieron que rediseñar sus métodos de trabajo, enviando a casa a miles de empleados para que realizaran sus funciones de manera remota, privilegiando la salud de todos.

En ese sentido, la adopción de nuevas tecnologías para transformar y agilizar procesos se convirtió en un requerimiento para mantener operaciones, y en muchos casos, poder sobrevivir. Sin embargo, la adquisición de estas también denotaron otro nuevo desafío: la falta de ciberseguridad.

Proteger los datos

Durante los primeros meses de cuarentena, un gran porcentaje de empresas tuvieron algún incidente relacionado con ataques cibernéticos que atentaron contra su integridad, como lo son el robo de datos sensibles, afectaciones en la productividad e inclusive extorsiones.

Y es que, de acuerdo a cifras presentadas por el FBI, a nivel global se incrementaron cerca del 400 por ciento los ataques cibernéticos a partir del inicio de la pandemia.

Aunado a ello, la falta de capacidad tecnológica, adecuación de procesos y cambio en la cultura laboral, fueron otros de los retos a los que tuvieron que hacer frente las empresas.

Fisuras en la estrategia

Los ciberataques se pueden dar por diversas razones, sin embargo, se han encontrado puntos clave que propician que las empresas sean más vulnerables a este fenómeno, entre los que se encuentran: La explosión de VPN (Redes privadas virtuales); Adopción masiva de servicios de nube; Accesos remotos, entre otros.

Las VPN se han utilizado ampliamente para el trabajo remoto, sin embargo, existen aún algunos puntos débiles ya que permiten conectar miles de dispositivos personales directamente a la infraestructura tecnológica interna de las empresas. Esta situación presenta una brecha de seguridad importante si se descuida la identidad de los usuarios y la integridad de los dispositivos conectados, por lo que se convierten en una vía fácil y rápida para el comienzo de un ciberataque.

Por otro lado, las capacidades de Infraestructura como servicio (IAAS), plataformas como servicios (PaaS), Software como Servicios (SaaS) y de desarrollos ágiles (DevOps), permitieron acelerar la manera de entregar servicios sin dependencias físicas y con costos predecibles. Sin embargo, también si no están sujetas a mejores prácticas, éstas presentan graves huecos de seguridad. Y es que, por otra parte, los servicios SaaS permiten acceder a herramientas de primer nivel que constantemente son actualizadas. Pero, con ello han proliferado múltiples identidades de usuarios que quedan escondidas a los administradores de sistemas o responsables de la seguridad. El SaaS se ha convertido en la categoría número uno del llamado Shadow IT.

Un aspecto sumamente atractivo para los ciberdelincuentes son los accesos a elementos de alto impacto al negocio, como pueden ser los componentes de seguridad, la infraestructura crítica o plataformas con alto poder operativo.

Por esta razón, resulta fundamental para las empresas conocer más sobre soluciones de identidad y seguridad de accesos privilegiados, para evitar ser vulnerables a cualquier tipo de ataque.

Lee también

Comentarios

Commentarios