/
Cyber Resilience

Una década luego del peor año de la historia para la ciberseguridad, ¿qué cambió?

Este mes, cerramos el décimo aniversario de uno de los peores años de violaciones de datos de la historia. En 2013 se produjeron algunas de las mayores infracciones registradas, con actores de amenazas que exfiltraron los datos de millones de personas y costaron a las organizaciones cientos de millones en remediación.

Una década después, las violaciones de datos continúan afectando a las organizaciones. Plantea la pregunta: ¿Aprendimos algo?

Esta publicación de blog explora las formas en que la ciberseguridad durante la última década experimentó cambios fundamentales, pero en muchos sentidos se mantuvo igual, y por qué eso es importante para el futuro de la seguridad.  

Los 3 mayores cambios en ciberseguridad en la última década

Hubo innumerables cambios en la industria de la seguridad en los últimos 10 años, pero es importante destacar tres de los más importantes. Estos cambios remodelaron la forma en que abordamos la seguridad.

1. La realización de la inevitabilidad

La transformación más profunda en ciberseguridad fue el despertar de los directores ejecutivos y CISO a la comprensión de que es una hazaña imposible detener todas las amenazas. Este cambio de mentalidad crítica representa una desviación de la creencia convencional de que invertir más dinero en la adquisición de tecnología fortalecería automáticamente la seguridad.

Hasta hace unos años, la mentalidad predominante era que más tecnología equivalía a más seguridad. Esto hizo que las organizaciones aumentaran las cotizaciones de ciberseguridad sin considerar su sistema de creencias subyacente o estrategia de seguridad. Afortunadamente, adoptar este tipo de enfoque hoy en día llevaría a un CISO a perder su trabajo, pero lo que llena ese vacío de estrategia de seguridad es más importante que nunca.

El hecho es que las infracciones persisten. Las organizaciones se están dando cuenta de que el enfoque tradicional de la ciberseguridad no es tan efectivo como se creía.

El hecho es que las infracciones persisten. Las organizaciones se están dando cuenta de que el enfoque tradicional de la ciberseguridad no es tan efectivo como se creía. Están recurriendo cada vez más hacia un enfoque de Zero Trust basado en la realidad de que las infracciones son inevitables y adoptando tecnologías fundamentales como la segmentación de Zero Trust para contener las infracciones cuando ocurren.  

2. De simplemente responder a las infracciones sobrevivientes

Es alentador ver que el paradigma cambia de organizaciones centradas únicamente en responder a los ataques a sobrevivir activamente a ellos. La resiliencia cibernética está cada vez más integrada en la estrategia de ciberseguridad de las organizaciones.  

Aceptar la inevitabilidad de las infracciones ayudó a las organizaciones a ser más transparentes en la divulgación de incidentes. Esta transparencia, junto con la implementación de estrategias efectivas de contención de infracciones, es crucial para limitar el impacto de las infracciones.

Esto requiere un cambio de mentalidad para los líderes empresariales, en individuo. Cuando los incidentes de ciberseguridad son inevitables, también lo son las pérdidas resultantes de esos incidentes. Es imposible que sus equipos de seguridad eviten por completo todas las infracciones. Cuando se producen infracciones, deben dar lugar a pérdidas manejables. Esto requiere cambios tecnológicos y de mentalidad dentro del liderazgo que fomenten un enfoque de contención de brechas junto con la prevención y detección tradicionales.

Un ejemplo positivo de esto es la implementación de estrategias de contención de brechas por parte del minorista de calzado para correr Brooks. Tanto el liderazgo empresarial como el de seguridad de Brooks reconocieron que un ataque cibernético podría causar un daño operativo y de reputación importante. Al implementar herramientas de Zero Trust como Zero Trust Segmentation, Brooks garantiza que sus sistemas permitan a los clientes y clientes minoristas adquirir productos para que funcionen de forma segura.

3. Aumento de la legislación sobre ciberseguridad
Las columnas de un edificio gubernamental

Los mandatos de seguridad del gobierno son esenciales para establecer marcos y estándares. En los últimos años, los gobiernos globales adoptaron cada vez más nuevas leyes para combatir las amenazas cibernéticas en constante evolución, incluida la Orden Ejecutiva 14028 del gobierno de EE. UU. y las directivas NIS2 y DORA de la Unión Europea, entre otras. Casi todas estas directivas adoptaron una estrategia de Zero Trust que alentó a las organizaciones a adoptar un enfoque de "nunca confíe, siempre verifique".

A pesar del enfoque en la ciberseguridad en los niveles más altos del gobierno, muchos de estos mandatos tienen planes de transformación o cumplimiento de 10 años que es poco probable que se alineen con el rápido ritmo de innovación de la industria de la ciberseguridad y los actores de amenazas por igual.  

Es necesario adoptar regulaciones ágiles que puedan seguir el ritmo de los riesgos cibernéticos emergentes, cerciorando que las organizaciones del sector gubernamental y privado sigan siendo resistentes frente a las amenazas que cambian rápidamente.

2 constantes en ciberseguridad que deben cambiar

Las violaciones de datos de 2013 pueden ser una llamada de atención de ciberseguridad. Pero no cambiaron estas dos constantes fundamentales.

1. Reactividad ante "inconvenientes"

Las organizaciones todavía están obsesionadas con abordar las "brechas de inconvenientes" inmediatas, lo que las hace inherentemente reactivas al panorama de amenazas en evolución.  

Las continuas violaciones de datos de MOVEit pusieron de manifiesto el hecho de que, si bien los incidentes de seguridad son impredecibles, también son inevitables. Los ataques cibernéticos trascendieron ser únicamente un problema de seguridad; ahora son un desafío operativo que amenaza el núcleo mismo de las operaciones y la disponibilidad de las organizaciones.  

Las amenazas cibernéticas están evolucionando tan rápidamente que la prevención y detección tradicionales no son suficientes para desarrollar la resiliencia cibernética. En lugar de tratar de reaccionar a cada nueva táctica de ataque, las organizaciones deben preparar de manera proactiva para las infracciones mediante la implementación de tecnologías de contención de infracciones, comenzando con la segmentación de confianza cero.  

2. Las advertencias de seguridad mantienen la ciberseguridad estancada en el statu quo

A pesar de la prevalencia de las infracciones, la comunidad de ciberseguridad aún no fue testigo de un evento cibernético catastrófico. Incidentes como el ataque a Colonial Pipeline en 2021, aunque causaron interrupciones menores, no alcanzaron niveles catastróficos. Desafortunadamente, es probable que la conversación sobre ciberseguridad solo cambie realmente cuando ocurra un evento catastrófico.

Desafortunadamente, es probable que la conversación sobre ciberseguridad solo cambie realmente cuando ocurra un evento catastrófico.

Cada nueva violación es un indicador de posibles amenazas futuras que podrían causar un impacto catastrófico, especialmente aquellas en la infraestructura crítica. La pregunta que se avecina no es si, sino cuándo , tendrá lugar un evento cibernético catastrófico, con impactos potenciales en el sistema bancario, la red eléctrica y la atención médica.  

Una mentalidad de prevención de brechas no puede prepararnos para ataques catastróficos. Las organizaciones de todas las industrias, geografías y escalas deben adoptar estrategias de contención de brechas para garantizar que el próximo ataque no tenga la oportunidad de volver catastrófico.  

Mirar hacia atrás en la última década de ciberseguridad subraya la necesidad de un cambio de mentalidad y enfoque. La aceptación de que las infracciones son inevitables debería impulsar a las organizaciones a centrar en estrategias de supervivencia, contención efectiva y minimización de pérdidas. La combinación de tecnologías innovadoras, inversiones estratégicas y una mentalidad resiliente será fundamental para superar los desafíos planteados por la naturaleza persistente y cambiante de las amenazas cibernéticas.

Contáctenos hoy para comenzar a construir contención de brechas en su organización.  

Temas relacionados

No items found.

Artículos relacionados

Perspectiva del cliente: Asignación presupuestaria y temores de seguridad para 2020
Cyber Resilience

Perspectiva del cliente: Asignación presupuestaria y temores de seguridad para 2020

Los líderes de opinión de algunas de las principales compañías mundiales opinan sobre la asignación presupuestaria para 2020 y las amenazas que se avecinan que los mantienen despiertos por la noche.

Una guía para la ciberseguridad en 2023 de los expertos de Illumio
Cyber Resilience

Una guía para la ciberseguridad en 2023 de los expertos de Illumio

Obtenga información de los expertos y líderes empresariales de Illumio sobre qué esperar de la industria de la ciberseguridad en 2023.

4 preguntas que no sabías hacer sobre ciberseguridad
Cyber Resilience

4 preguntas que no sabías hacer sobre ciberseguridad

Obtenga información de cuatro expertos en ciberseguridad de Illumio sobre las preguntas más importantes que a menudo los equipos de seguridad pasan por alto.

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero
Segmentación de confianza cero

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero

Obtenga información de nuevas investigaciones sobre el estado actual de la seguridad en la nube y por qué la segmentación de confianza cero es la clave para la resiliencia de la nube.

Un hacker comparte 3 razones por las que la segmentación de confianza cero es su peor pesadilla
Segmentación de confianza cero

Un hacker comparte 3 razones por las que la segmentación de confianza cero es su peor pesadilla

Conozca las tácticas que los actores de amenazas mantienen en su kit de herramientas de piratería y las formas en que la segmentación de confianza cero las hace rápidamente ineficaces.

Por qué no hay confianza cero sin microsegmentación
Segmentación de confianza cero

Por qué no hay confianza cero sin microsegmentación

Obtenga información del creador de Zero Trust, John Kindervag, sobre por qué la microsegmentación es esencial para su proyecto Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?