Ataques cibernéticos, cada vez más complejos

Con cada nueva filtración de seguridad cibernética, aumentan el nivel de daño y los costos. Para evitarlo, las empresas deben hacer un cambio de paradigma.
Los líderes empresariales enfrentan lo que podría ser la mayor amenaza en la historia del comercio moderno: filtraciones catastróficas de la ciberseguridad que cuestan 600 mil millones al año en todo el mundo, esto de acuerdo con McAfee y el CSIS. A medida que "digital" se convierte en sinónimo de negocios y de nuestra vida personal, los ataques muestran pocas señales de detenerse. De hecho, los atacantes son cada vez más inteligentes, rápidos y agresivos.
 
Según un estudio de Kaspersky Lab de 2018, las personas involucradas contribuyeron en 46% de los incidentes de ciberseguridad en 2017. Un ejemplo destacado es la filtración de Equifax. Un supuesto error de un empleado impactó a más de 146 millones de estadounidenses y le costó a la compañía más de 4 mil millones y aún sigue creciendo. Peor aún, las pérdidas financieras no son los únicos costos.
 
Más allá del impacto inicial financiero existe un impacto negativo a largo plazo para clientes, empleados y la reputación de una marca. Deloitte lo llama el impacto empresarial oculto de los ataques cibernéticos. Y a medida que incrementa el costo de los ciberataques, los líderes empresariales son señalados como responsables e incluso pierden sus puestos de trabajo.
 
VMWare filtracion cibernetica
 
Tom Corn, Vicepresidente Snior de VMware y Gerente General de productos de seguridad, cree que este costo seguirá aumentando, a menos que las empresas “cambien el campo de batalla”.
Corn propone un nuevo modelo de seguridad que se centra en definir cómo se ve lo “normal” dentro de su ecosistema digital:
 
• Cómo deben comportarse tus aplicaciones.
• Cómo deben actuar los usuarios.
• Cómo debería funcionar la red.
• Lo que deberían hacer las máquinas virtuales.
• Dónde deben ir tus datos.
 
Además, sugiere dos cambios estratégicos en la forma en que las compañías aseguran sus negocios:
 
1. Limitar la superficie de ataque en lugar de asegurar un perímetro.
2. Cambiar el enfoque de seguridad del centro de datos para enfocarse en proteger aplicaciones y datos.
 
Para llegar allí, Corn dice que las empresas deben obtener "claridad y comprensión" en la forma en que se utilizan las aplicaciones y los datos. Con las capacidades modernas de tecnología empresarial, los líderes de TI pueden entonces:
 
• Construir políticas inteligentes (candados)
• Crear accesos de privilegio mínimo (llaves)
• Dividir en secciones (habitaciones) tu ecosistema tecnológico (hogar)
 
 
Visto 371 veces
Inicia sesión para enviar comentarios