8 minutos de lectura 18 jul. 2023

Hackers vs. Guardianes: ¿Qué está pasando en el campo de la ciberseguridad?

Autores
Elder Cama

Consulting Partner, EY Perú

Socio de Consultoría de EY Perú, responsable de los servicios de ciberseguridad, seguridad de la información, cumplimiento normativo y de la emisión de reportes SSAE18 (ex - SAS70) e ISAE3402.

Erika Cardoso

Risk, Cibersecurity & Data Protection Associate Partner, EY Latin America

Erika es Associate Partner en la oficina de EY Ciudad de México, profesional con alto conocimiento en cumplimiento regulatorio, privacidad, riesgos, ciberseguridad y procesos.

8 minutos de lectura 18 jul. 2023

Los ciberataques son cada vez más sofisticados, se camuflan de diferentes formas y vienen expandiendo sus áreas de impacto.

E
l avance tecnológico no tiene límites, la creciente conectividad, la digitalización de la información, hacen de la ciberseguridad un aspecto más presente incluso en políticas de estado, sin dejar de mencionar el mundo de negocios en el que nos desenvolvemos.

En este contexto, los hackers son noticia recurrente a nivel mundial por el impacto millonario con el que han afectado a las organizaciones (vulneración de información, paro de operaciones y más). Como contraparte tenemos también a los hackers éticos, también llamados ‘guardianes’ de la seguridad informática. 

En este enfrentamiento en el campo de la ciberseguridad, los términos malware, ransomware, phishing, password cracking, denial of service (DoS) están del lado de los hackers, pero también existen términos del lado de los guardianes que son cada vez más recurrente escucharlos e incluso familiarizarnos con ellos dada su relevancia: 

IAM (Identity and Access Management), SOCs (Security Operations Centers), Zero Trust, entre otros. Todos ellos buscan hacer frente a la cantidad de impactos de los ciberataques (493.3 millones de ciberataques de tipo ransomware registrados a nivel global en el 2022¹), los costosos daños asociados (US$8 billones representarían en el 2023²) y el impacto a nivel de información y data [para el 2025 el mundo almacenará 200 zettabytes³ (cada zettabyte equivale a 250 mil millones de DVDs)], por mencionar algunos.

A esto se suma que a nivel empresarial podría decirse que los ataques cibernéticos se han democratizado, por ejemplo los grupos de ransomware se vienen enfocando en cada vez empresas más pequeñas como objetivo frente a sus ataques iniciales. 

Los grupos de ransomware a menudo se dirigen a empresas con ingresos anuales de alrededor de US$50 millones a US$60 millones, ya que éstas pueden tener los recursos financieros para pagar rescates, pero potencialmente carecen de sólidas medidas de seguridad en comparación a organizaciones más grandes.
Black Kite Research Report 2023

Datos: 

  • 493.3 millones de ciberataques ransomware se registraron a nivel global en el 2022. (Fuente: SonicWall 2023)
  • US$8 billones representarían los costos asociados a los ataques cibernéticos para el 2023. (Fuente: Cybersecurity Ventures 2023)
  • 82% de las infracciones de seguridad involucra un elemento humano, ya sea por el uso de credenciales robadas, phishing, uso indebido o simplemente un error. (Fuente: Data Breach Investigation Report – Verizon 2022)

Nuevos frentes que defender

En los últimos años se ha observado el surgimiento de nuevos campos de batalla que cambian el juego, desde la simple protección de la frontera de TI hacia horizontes más amplios, como las tecnologías de plantas de operación -conocidas como Operational Technology (OT)-, los entornos de la nube, la cadena de suministro y la seguridad de terceros.

Es así que en la búsqueda por mitigar estos riesgos, los conceptos antes mencionados toman mayor relevancia, resultando imperativo comprender su utilidad y cómo pueden ayudarnos:

  • IAM

    Identity and Access Management es considerada la primera línea de defensa frente a las amenazas cibernéticas, esto porque se basa en la gestión de los accesos e identidades de los usuarios a los recursos tecnológicos de una organización, un frente que es fuertemente vulnerado por los ciberdelincuentes. 

    La implementación de IAM generalmente ayuda, entre otras acciones, a:

    • Reducir la complejidad del desarrollo en las iniciativas de transformación digital.
    • Evitar daños financieros a partir de vulneración de información, pausas en operación, pago de sanciones, aunado a los daños reputacionales que conlleva.
    • Mejorar la experiencia del cliente y usuario, fidelización y, en general, de todas las partes interesadas.
    • Reducir el riesgo de exposición y mejorar la seguridad en diferentes capas.
    • Mejorar el control sobre los usuarios y los datos.
    • Reducir los costos de administración comercial.
  • SOCs

    Los Security Operations Centers son centros de operaciones de seguridad bajo los cuales las organizaciones buscan subcontratar una gama de servicios de ciberseguridad. Esto permite la supervisión y la administración de la seguridad del sistema de información, recopilando información relevante que permite entre otras cosas: la detección y administración de vulnerabilidad, la monitorización de marca, la implementación de medidas preventivas, incluso el cumplimiento normativo.

    De acuerdo con la Encuesta Global de Seguridad de la Información (GISS 2021) de EY, el 68% de las organizaciones utilizó el Servicio de Seguridad Administrado (MSS, por sus siglas en inglés) combinado con servicios de ciberseguridad internos en un modelo de contratación conjunta, un aumento de 35 puntos porcentuales desde 2018.

    El impulso hacia la subcontratación está motivado por dos necesidades clave que enfrentan las organizaciones: la escasez de talento e implementar medidas de ciberseguridad rentables.

  • Zero trust

    Es un modelo conceptual y arquitectónico para lograr la seguridad utilizando microperímetros y microsegmentación. El enfoque aumenta la seguridad de los datos con técnicas como el cifrado y la tokenización. Limita los riesgos asociados con privilegios excesivos por usuario; y mejora drásticamente la detección y respuesta de seguridad a través del análisis y la automatización. El modelo advierte a los líderes de seguridad sobre los peligros de las numerosas suposiciones de confianza que hacen en su arquitectura.

Tecnologías que plantean los mayores riesgos de ciberseguridad

Rank 1: Creadores seguros (organizaciones que logran mejores resultados en ciberseguridad)
Rank 2: Empresas propensas (contraparte de menor rendimiento)

Fuente: Global Cybersecurity Leadership Insights Study 2023 - EY

¿Qué están haciendo los líderes?

Hoy los líderes están buscando proteger más a su organización en temas de ciberseguridad y alinear o conectar la estrategia del negocio, sabiendo que esto es un aspecto decisivo y que puede ser la diferencia del éxito de la empresa en el futuro.

EY desarrolló el Global Cybersecurity Leadership Insights Study 2023, el cual busca comprender mejor cómo las empresas abordan la ciberseguridad de su organización para prepararse para las amenazas de ciberseguridad actuales y a futuro.

Es así como se identificaron dos tipos de organizaciones según su visión y trabajo sobre la ciberseguridad: Creadores seguros (organizaciones que logran mejores resultados en ciberseguridad) y Empresas propensas (contraparte de menor rendimiento).

  Creadores seguros Empresas propensas
Tiempo promedio para detectar y responder a un incidente cibernético   5 meses 11 meses
Número promedio de incidentes cibernéticos en el 2022 32 52
Porcentaje de satisfacción con el enfoque general de ciberseguridad 51% 36%
Porcentaje que está de acuerdo que la organización está preparada para las amenazas del mañana 53% 41%

  Fuente: Global Cybersecurity Leadership insights Study 2023 - EY

A medida que avanzamos hacia un futuro cada vez más digitalizado, es probable que los enfrentamientos entre hackers y guardianes de la ciberseguridad se intensifiquen. Sin embargo, a través de la colaboración, la innovación y el compromiso constante con la mejora de nuestras defensas, podemos marcar la diferencia.

Los hackers siempre buscarán nuevas formas de infiltrarse, no debemos perder el enfoque. La ciberseguridad es un campo en constante evolución, y cada avance tecnológico y cada nueva estrategia de defensa nos acerca un poco más a una mayor protección.

Un mínimo vital para conseguir un nivel de ciberseguridad óptimo recaerá en contar con: (1) la estrategia correcta, (2) el equipo adecuado (atraer y retener al mejor talento en distintas disciplinas), (3) el partner idóneo, (4) las herramientas digitales necesarias (5) trabajo en equipo (Dirección General y CISO), y el (6) alto nivel de conciencia de su importancia en todos los niveles de la organización. 

Recordemos que la evolución se da en todos los ámbitos y debemos ser preventivos y priorizar acciones que permitan medir el riesgo de ciberseguridad (ciber riesgo) de forma continua y evitar sólo tener consciencia y tomar acción una vez que haya ocurrido alguna situación que lamentar, por lo que debemos preguntarnos continuamente: ¿estás seguro de estar seguro? 

Resumen

A nivel global se registraron en el 2022 cerca de 500 millones de ataques ransomware y daños asociados equivalentes a US$8 billones. Los términos conocidos para los ciberataques van desde malware, phishing, password cracking, hasta el denial of service (DoS), entre otros. Ahora también existen los términos de seguridad, que le hacen frente a los ciberataques, así tenemos IAM (Identity and Access Management), SOCs (Security Operations Centers), Zero Trust, entre otros. Sumado a esto, tenemos ejecutivos líderes que están destacando en este batalla entre los hackers y los llamados guardianes de seguridad. Estos están tomando acción y generando impactos positivos en el resguardo de sus organizaciones.

Acerca de este artículo

Autores
Elder Cama

Consulting Partner, EY Perú

Socio de Consultoría de EY Perú, responsable de los servicios de ciberseguridad, seguridad de la información, cumplimiento normativo y de la emisión de reportes SSAE18 (ex - SAS70) e ISAE3402.

Erika Cardoso

Risk, Cibersecurity & Data Protection Associate Partner, EY Latin America

Erika es Associate Partner en la oficina de EY Ciudad de México, profesional con alto conocimiento en cumplimiento regulatorio, privacidad, riesgos, ciberseguridad y procesos.