Mesa redonda de Sacho Kai sobre las claves en la estrategia de ciberseguridad

Fujitsu, NTT Data, Trend Micro y Tokio Marine HCC, de la mano de Shacho Kai (la Asociación de Empresas Japonesas Shacho Kai, asociación perteneciente a la Cámara de Comercio e Industria de Japón) han analizado los retos de ciberseguridad de los negocios y qué soluciones tienen a su alcance para establecer políticas de protección y buenas prácticas de seguridad en su día a día. Entre los elementos clave para proteger todo su entorno de trabajo se destacó la colaboración, la visibilidad y la detección temprana de amenazas.

LA ASOCIACIÓN de referencia del entorno empresarial japonés en España Shacho Kai ha celebrado una jornada sobre ciberseguridad en la que ha contado con la participación de exponentes tecnológicos de la talla de Fujitsu, NTT Data, Trend Micro y la aseguradora Tokio Marine HCC. En ella se han analizado los principales retos en materia de ciberseguridad a los que se enfrentan las empresas y qué estrategias son clave para proteger su entorno de trabajo.

El evento ha contado con el apoyo institucional de INCIBE y con la intervención de su director general Félix Barrio, quien ha ofrecido una visión sobre la situación actual de la ciberseguridad en España antes de pasar al debate bajo el título “Cómo definir la estrategia de seguridad de tu empresa”. En la mesa redonda, que ha sido moderada por el presidente de Shacho Kai, José Antonio Cabello, han participado como ponentes: Estefanía Valencia, Head of IT Risk Management de Fujitsu; Javier Portabales, Manager de Ciberseguridad de NTT Data; Miguel López Román, ingeniero de Preventa de Trend Micro; e Isaac Guasch, Cyber Security Leader de Tokio Marine HCC.

En el curso del debate, Estefanía Valencia, de Fujitsu, ha destacado la importancia de conciliar la seguridad digital con la estrategia de la compañía, contando con un equipo preparado y con el diseño de sistemas resilientes que permitan hacer frente a situaciones como las vividas durante la pasada pandemia, “en la que todas las compañías tuvieron que implementar con carácter de urgencia el teletrabajo y muy pocas de ellas estaban realmente preparadas, contando con una estrategia de ciberseguridad y continuidad sólida, así como con directivos preparados para la toma de decisiones”, especificó Valencia.

Por su parte, Miguel López Román, de Trend Micro ha puesto de relieve el cambio tan importante que está teniendo lugar en materia de cibercrimen y ciberseguridad, ya que es difícil que una empresa tenga toda su información en data centers o en clouds. Según indicaba, un 10% de las empresas tienen su información en data centers, un 10% en cloud y un 80% en entornos híbridos y añadía que los proveedores de cloud o data center ofrecen servicios de seguridad en su infraestructura, redundancia, alta disponibilidad, etc. en lo que se denomina responsabilidad compartida. “Pero la seguridad de los activos recae sobre el cliente, para ello es importante disponer de las herramientas y soluciones adecuadas para proteger todos los vectores de trabajo”, dijo López.

Javier Portabales, de NTT Data, destacaba que al entorno tradicional de oficina, se le suma el teletrabajo después de la pandemia, que contribuye a tener un perímetro más difuso y en tránsito, haciendo que tenga mayor vulnerabilidad y que sea más difícil la aplicación de métodos tradicionales de monitorización y de controles de seguridad. También hizo hincapié en que, durante el próximo año debido a la situación geopolítica actual, Europa superará en ciberincidentes a EEUU y subrayó “la importancia de mantener la soberanía sobre el software core para el negocio de empresas e infraestructuras críticas nacionales, en futuras guerras híbridas”.

Por su parte, Isaac Guasch, de Tokio Marine HCC, ha señalado que además de todo lo mencionado, “se va a tener que afrontar este reto con una falta de disponibilidad de talento importante para cubrir todas las necesidades aquí señaladas”.

Proteger los entornos de trabajo en todas sus fases de producción

Respecto a si se protegen correctamente los entornos de trabajo híbridos, y partiendo de la base de que los ciberataques que se están viendo en la actualidad, NTT Data aseguraba que cada vez más son llevados a cabo con un malware desarrollado específicamente para un cliente a medida, con un periodo de vida muy corto, algo que complica su detección, hace que sean necesarias soluciones XDR que incluyan protección basada en comportamiento y heurística, para detectar estas actividades maliciosas que simulan tareas habituales de oficina. “Debido a esta técnica, su detección por sistemas de antivirus tradicionales basados en firmas es muy difícil, siendo aconsejable soluciones de detección y respuesta extendidas a lo largo de toda la cadena del dato”.

Igualmente, y puesto que es complicado controlar la seguridad de todos los sistemas de forma homogénea, un enfoque importante y muy útil es el de Zero Trust, pues parte de la base de que ninguna conexión es confiable y por tanto requiere una verificación previa. Aunque se trata de un modelo aplicable a todo tipo de empresas con independencia de su tamaño, “actualmente el grado de adopción es, en términos generales, bajo y muy dispar”, según apunta el portavoz de Tokio Marine HCC, que ha destacado que gran parte de las grandes empresas no implementan modelos Zero Trust por falta de recursos y que las pequeñas empresas centradas en prácticas más antiguas, no lo hacen por falta de madurez.

Además, en opinión de Fujitsu, es recomendable la realización de un análisis de riesgos con proporcionalidad a la naturaleza de cada compañía, para ver cuál es el modelo necesario para cubrir la ciberseguridad.

Dinero bien gastado

Los CISOS tienen cada vez más fácil justificar la inversión en ciberseguridad que, aunque no se pueda asociar fácilmente a un ROI directo, las empresas actualmente asumen que solo hay dos tipos de empresas, las que han recibido ya algún tipo de ataque, y las que serán atacadas seguidamente. La brecha se va a producir sí o sí si no se toman medidas, y por tanto se quiere evitar una pérdida de ingresos y reputación.

En este sentido, desde NTT Data se ve un patrón en los ataques de ciberseguridad que se están produciendo, siendo común en ellos que haya una mala gestión en la administración de usuarios privilegiados y poca o mala monitorización de los accesos y tráfico de red en los sistemas TI. Así, “las empresas harán una transición hacía la autenticación passwordless basada en estándares FIDO, donde empresas como Microsoft, Apple o Google ya han dado los primeros pasos”. Portabales también cree que tanto la inversión en definir una correcta arquitectura de seguridad, como en usar la figura de “security champion” en el ciclo de vida del desarrollo de software, “son dos de las inversiones que más maximizan el coste/beneficio”

Desde Trend Micro se incide en que se pueden ofrecer diferentes tipos de protección tanto en entornos de data center como cloud, asumibles tanto para pequeñas, medianas o grandes empresas. Las tecnologías que permiten el parcheado virtual de vulnerabilidades antes de que se produzca una brecha de seguridad proporcionan una doble ventaja: protegen los sistemas y aplicaciones actuales para que puedan estar ejecutándose hasta que el parche físico esté disponible; y soportan sistemas heredados que siguen en producción pero ya no reciben parches del propio fabricante. “El parcheado virtual aporta grandes beneficios a las empresas protegiéndolas desde el primer minuto frente a esas vulnerabilidades de red que se puedan explotar remotamente”, señala López.

Mientras, desde Fujitsu se destacó la importancia de involucrar a los clientes y proveedores de su cadena de valor en el análisis de riesgos y la consecuente gestión de los mismos, debiendo gobernarles y trasladarles las medidas de seguridad adecuadas y apropiadas según el tipo de servicio que estén prestando, así como la criticidad que tienen respecto a los procesos de negocio a los que dan servicio.

Desde un punto de vista estratégico, desde Tokio Marine HCC se observa un incremento en los presupuestos de ciberseguridad de las compañías. Este hecho también se ve reflejado en el mercado asegurador, con un aumento de las pólizas de ciber riesgo que se contratan y de los importes asegurados. Sobre este punto, resaltan el papel clave de las compañías aseguradoras en ayudar a los clientes en sus funciones de gestión del riesgo estableciendo unos baremos en función de los requisitos cumplidos.

Conclusiones

NTT Data señala que tanto las empresas privadas como públicas son cada vez más favorables al intercambio de información sobre ciberincidentes, vistos en sus infraestructuras TI y esto a su vez hace que estos mismos ataques, aunque sean novedosos, tengan más probabilidad de ser detectados en otras organizaciones. “Uno de los factores clave para afrontar todos estos retos de protegernos en estos entornos híbridos es la colaboración indispensable entre todos las partes en el campo de la ciberseguridad”, resume José Antonio Cabello.

Como bien se ha puesto de manifiesto en la mesa redonda con la colaboración de los responsables de la gestión de riesgos de las empresas, fabricantes de soluciones de seguridad, consultoría y proveedores de servicios, así como mercado asegurador, cada vez se ve más cómo las empresas están siendo objetivos de ataque. En muchos de los casos la información es secuestrada y se piden rescates económicos importantes para poder recuperarla; esto puede afectar considerablemente a una compañía, ya sea pública o privada. Por lo tanto, invertir en seguridad es algo que se ha convertido en un pilar importante para cualquier tipo de empresa.

“En muchas ocasiones invertir en un equipo especializado en seguridad o SoC que esté constantemente analizando la actividad, las amenazas y en general nuestra postura de seguridad es complicado para muchas empresas, tanto por falta de recursos como por el coste económico que esto supone”. Por eso, emplear una tecnología multi vector como XDR, ayudará a obtener telemetría de la actividad de los usuarios, puestos de trabajo, servidores, correo o aplicaciones”, añade el presidente de Shacho Kai.

Con esto se conseguirá visibilidad y detección temprana de amenazas frente a un posible ataque dirigido, poder remediar de forma automática y a tiempo, conociendo cómo ha ocurrido, cuándo y dónde empezó el evento. “Porque si se tiene un incidente de seguridad, al final, el tiempo que se tarde en reaccionar va a ser proporcional a lo que se haya invertido en seguridad”, se concluye.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *