Obligada la visibilidad de la red en tiempo real.
En promedio una empresa tarda alrededor de 197 días para identificar una violación de datos y 69 días para contenerla; sin embargo, las organizaciones que logran detectar una irrupción de este tipo en menos de 30 días ahorran más de un millón de dólares en pérdidas, refirió Virginia Cuevas, directora de Marketing de Fujitsu México.
La ejecutiva de la firma especializada en Tecnologías de la Información y Comunicación (TIC) detalló que de acuerdo con una investigación publicada por la consultora Accenture en conjunto con el Instituto Ponemon llamada “2017 Cost of Cybercrime Study”, cada año se incrementan 27.4 por ciento las violaciones a la seguridad informática de las organizaciones, con un promedio de 130 por año.
«De acuerdo con el documento, el tiempo promedio para identificar una violación de datos es de 197 días, y para contenerla de 69 días. Ambos rangos de tiempo fueron los más altos en términos de ataques maliciosos y los menos en comparación para el caso de irrupción de datos causados por errores o negligencia humana».
En opinión de Cuevas, una organización cuya evolución digital es acelerada, está obligada a proteger sus datos y los de sus clientes, pues las consecuencias de no hacerlo o realizarlo de manera parcial son catastróficas, tanto para la empresa como para el mismo sector que se ve afectado en su imagen, credibilidad y reputación.
Identificar los riesgos, prevenirlos y mitigarlos, es un trabajo de tiempo completo; y para ello es fundamental que las organizaciones tengan visibilidad de la red en tiempo real para detectar no sólo el tráfico de datos sospechosos, sino la capacidad de analizarlo, discriminarlo y aprender de él.
La especialista refirió que tecnologías como la Inteligencia Artificial, las máquinas que aprenden y el análisis de metadatos, forman parte de las estrategias que realizan los ejecutantes de los ataques informáticos.
«Actualmente hay ataques informáticos contratados para atacar sistemática y consistentemente áreas de la infraestructura de red, ya sea que se trate de sistemas biométricos para el control de acceso o la telefonía VoIP».
Los criminales, explicó, han desarrollado estrategias similares a las de servicios administrados de TI para embestir como HaaS (Hacking as a Service), que automatiza la búsqueda de debilidades informáticas para explotarlas e irrumpir silenciosamente en las organizaciones.
Todos los miembros de una organización son sujetos expuestos a cierto nivel de riesgo, sin importar que se trate de una asistente personal de un gerente de compras que consulta catálogos de maquillaje en Internet o el ingeniero en sistemas que trabaja en el cableado estructurado de la empresa aficionado a las páginas sociales de futbol.
«Es aquí, en la cultura de la prevención donde está la diferencia entre mantener a raya a los cibercriminales o sostener una junta de crisis para saber cómo se pagará en Bitcoin el regreso de la contabilidad de toda la empresa».
Para Cuevas, los mecanismos de seguridad informática son como las inversiones a plazos: tarde o temprano sabremos si la inversión trajo utilidades o perdimos por falta de visión y conocimientos. Hablar de seguridad informática es lo mismo.
«No se trata de adquirir costosas licencias de software para la prevención y mitigación de riesgos informáticos o hacerse de los servicios de famosas firmas de ciberseguridad. La inversión más importante en seguridad informática se inicia con la cultura de la seguridad en las personas que integran nuestra organización. Ahí es donde se ganará siempre, sin importar que tan grande o pequeña sea la inversión».
C$T-GM