Las empresas pronto necesitarán jefes de defensa

Yoad M. Dvir
Seguridad en la nubes
Con el crecimiento de la actividad de los hackers

El experto en seguridad cibernética de Microsoft: las compañías pronto necesitarán directores de defensa.

Con el crecimiento de la actividad de los hackers, las compañías inevitablemente tendrán que prestar más atención a la seguridad cibernética, y comenzaremos a ver a los Directores de Defensa (CDO) en sus equipos de gestión. Solo el año pasado, los hackers en Europa atacó 30 por ciento más a menudo y el número total de ataques dirigidos, sofisticados y de gran escala en la región superó los 80 millones.

“Un entorno tan incómodo conduce a una nueva tendencia. En los equipos de gestión de empresas progresistas, comenzaremos a ver un nuevo puesto: director de defensa (CDO). Este último administrará naturalmente a los actuales Directores Generales de Seguridad de la Información (CISO) que hasta ahora han sido responsables de la seguridad cibernética. El Director de Defensa tendrá responsabilidades y poderes mucho más amplios, y no solo tendrá que proteger la infraestructura existente de la empresa, sino también analizar el comportamiento de los piratas informáticos, identificar vínculos fuertes y débiles en la organización y desarrollar e implementar estrategias integrales de seguridad junto con las autoridades policiales y reguladoras. Si tomáramos un ejemplo de otros sectores, el papel de CISO estaba más cerca de la policía, y el CDO estaría en la posición de Jefe General del Ejército, en el sentido de que la policía ahora tiene solo un núcleo de aquellos que informan al Ejército. general ", dice Yoad Dvir, experto en seguridad cibernética de Microsoft, que visitó el Foro Báltico de Seguridad Cibernética en Lituania.

De acuerdo a lo último datos Segúnde la Comisión Europea, nueve de cada diez hogares en la Unión Europea están conectados a Internet: "Crea oportunidades únicas para que los ciudadanos y las empresas puedan innovar. Al mismo tiempo, sin embargo, también abre amenazas. Los ataques de piratas informáticos se están intensificando, cada vez más complejo y les cuesta a las empresas una media de 10,3 millones de euros Después de todo, van más allá de los límites de las empresas y las ciudades objetivo, su infraestructura o servicios críticos como la atención médica o el transporte ".

Informe de inteligencia de seguridad de Microsoft más reciente señala que los tipos de ataques en sí mismos están cambiando. Anteriormente, el número de ataques de ransomware, que fueron particularmente populares en el pasado, disminuyó significativamente en 2018, pero fue reemplazado por ataques de minería criptográfica y ataques más avanzados relacionados con la cadena de suministro. Como ejemplo, Crypto Miners instala un software especial (una carga útil maliciosa) en computadoras infectadas que explota gran parte de los recursos del dispositivo en el fondo para el beneficio de las monedas virtuales de minas para la ganancia del atacante, aunque esto puede no parecer un problema grave en su propios, los Crypto Miners abren la puerta trasera potencial del dispositivo para ser más susceptibles a otros malwares, que a su vez causan daños reales, por ejemplo, la explotación de datos y documentos confidenciales.

"Las soluciones de seguridad son cada vez más efectivas y los piratas informáticos tienen que mejorar, para mantener el Time to Breach (TTB) lo más bajo posible; están recurriendo a mecanismos de ataque cada vez más sofisticados. Al mismo tiempo, esto significa que también eligen sus objetivos más de cerca. La mayoría de los ataques podrían evitarse si los ejecutivos de la compañía dominaran cuatro principios de seguridad esenciales ", señala Y. Dvir.

Primero, es necesario cubrir las reglas básicas de seguridad de la compañía: el 75% de los ataques se deben a su ausencia. "En esencia, comprenda sus conceptos básicos"; olvídese de las sofisticadas herramientas de seguridad que le prometen los cielos y más allá y vuelva a los fundamentos básicos de seguridad. Protección de directorios, una adecuada organización de políticas de grupo, endurecimiento de dispositivos y eliminación de los servicios necesarios , parcheando el tiempo y la guía del usuario para procesos de manejo de datos adecuados junto con capacitación cibernética actualizada y simulación de amenazas. Desde allí, puede continuar con la gestión de identidad moderna Evaluación de riesgos de identidad y identidad en tiempo real. En segundo lugar, las partes críticas de la infraestructura de la compañía y los datos altamente restringidos deben ser el enfoque y la prioridad: "conozca sus joyas de la corona y protéjalas con un enfoque holístico de gestión de seguridad", no todos los datos están sujetos al mismo nivel de amenaza. En tercer lugar, es necesario hacer la tarea y analizar quién podría atacar a la organización, por qué y de qué manera es probable que ocurra un ataque de este tipo; esto facilitará la planificación de la estrategia de seguridad. Conozca a su enemigo (delincuentes relacionados con delitos cibernéticos, terroristas cibernéticos, actores del estado nación, etc.) Finalmente, todo este análisis debe verse como una oportunidad para analizar más de cerca los procesos de la organización, mejorar la seguridad, por un lado, y crear procesos operativos más eficientes y seguros, por el otro.

“Todas estas tendencias se reflejan muy bien entre los especialistas de seguridad lituanos. En los seis años transcurridos desde que se organizó el primer foro de seguridad cibernética, este tema se volvió cada vez más relevante e importante. Al mismo tiempo, me complace que la experiencia de los profesionales locales haya mejorado significativamente durante este período. Sin embargo, la ciberseguridad no es solo el trabajo de los funcionarios responsables, sino también la responsabilidad de todo el personal de la organización, porque el eslabón más débil en cualquier sistema siempre será el usuario final. Por lo tanto, todos debemos prestar más atención a la educación y capacitación de todos los empleados ", dice Andrius Šaveiko, experto en seguridad cibernética y uno de los organizadores del Baltic Cyber ​​Security Forum 2019.

Baltic Cyber ​​Security Forum 2019, un foro independiente de seguridad cibernética organizado Los especialistas lituanos de TI atrajeron a más de 500 expertos en seguridad de los Estados bálticos la semana pasada Esta conferencia se ha organizado en Vilna durante 6 años consecutivos.



Yoad M. Dvir

Microsoft, Product Marketing Manager

Related Posts

Únete a nuestra Newsletter

Lidera la Conversación en la Nube