Históricamente, la seguridad cibernética se ha considerado como una función del departamento de TI. Los datos se almacenan en sistemas informáticos, por lo que el Director de TI es responsable de su protección.

Y sigue siendo cierto que muchas de las medidas de seguridad utilizadas para proteger los datos están basadas en TI. Cortafuegos, permisos, encriptación - todas son soluciones técnicas para prevenir la pérdida, el robo y la fuga de datos.

En reconocimiento de estas garantías de seguridad superiores, los ciberdelincuentes están teniendo que desarrollar métodos de ataque más avanzados. Evitar los cortafuegos perimetrales ya no es suficiente para acceder a su red.

Los ataques modernos tienen lugar ahora en múltiples niveles, y ya no son puramente técnicos. Los criminales están usando a sus propios empleados contra sus defensas - aunque la mayoría de estas personas no tendrán idea de que están haciendo algo malo.

Las personas son su mayor riesgo para la seguridad

La desafortunada verdad es que las personas representan el mayor riesgo para la seguridad corporativa. No hackers - sus propios empleados.

A pesar de la creciente conciencia de los peligros de los correos electrónicos fraudulentos, sigue siendo el punto de entrada clave para la mayoría de los ataques cibernéticos. Las cifras del Gobierno del Reino Unido sugieren que el 72% de los ataques en 2017 se lanzaron por correo electrónico.

Una vez más, las defensas perimetrales son muy buenas para detectar y bloquear el malware y los ransomware, pero los mensajes maliciosos siguen llegando a veces. En la mayoría de los casos, el malware permanece inactivo hasta que alguien abre el archivo adjunto infectado y activa la transferencia del virus.

Todo el mundo tiene un papel que desempeñar

Con tantos puntos de ataque potenciales, la clave para mejorar la seguridad es crear una cultura de sospecha saludable. En la era de la transparencia y los negocios sociales, este enfoque puede parecer contradictorio, pero lo que está en juego es demasiado importante como para seguir cometiendo errores básicos con la seguridad.

Una cultura de seguridad eficaz significará pasar del modelo tradicional de "confiar pero verificar" a una nueva alternativa de "verificar y luego confiar". Esto significa que cualquier correo electrónico, archivo o acercamiento de un tercero debe ser considerado hostil hasta que los empleados demuestren lo contrario.

La realidad es que las Amenazas Avanzadas Persistentes (ATP) utilizan múltiples vectores para poner en peligro su seguridad, incluyendo las comunicaciones fraudulentas de fuentes confiables. Mantener un nivel saludable de escepticismo ayuda a reducir el riesgo de que estas técnicas más sutiles se infiltren con éxito en sus sistemas.

Empezar desde arriba

El cambio cultural siempre comienza en la cima del negocio. El Director de TI puede definir lo que necesita cambiar, pero el resto de C-Suite es responsable de comunicar esos cambios al resto de la empresa.

Sin embargo, más que simplemente definir una visión, los empleados necesitarán capacitación regular. En primer lugar, deben ser capaces de identificar nuevos ataques y, a continuación, asegurarse de que siguen aplicando ese conocimiento.

Dado que las personas desempeñan un papel importante en el inicio o la prevención de los ataques ATP, es fundamental que su personal esté debidamente preparado para desempeñar su papel en la mejora de la seguridad. Puede que la protección de datos no sea un aspecto explícito de la mayoría de los trabajos, pero ahora todo el mundo tiene un papel que desempeñar.

Para obtener más información sobre la cultura de seguridad y cómo utilizar la tecnología para complementarla, póngase en contacto con nosotros.

Marco Borza

Written by Marco Borza

I am the Founder of Advantio.
Technology has been my passion since I was a kid; when I first heard the handshake of an old 300bps modem I realised security would be key in an interconnected world. Since then it has become my passion and primary focus.
The reason why I've started my own business is to make IT Security simple.

Certifications: CISSP / CCSA (Checkpoint) / ITIL Foundations / ACSA (ArcSight)/ Linux+/ PCI-QSA / PA-QSA