/
Ciberresiliencia

Una década después del peor año de la historia para la ciberseguridad: ¿qué ha cambiado?

Este mes, cerramos el décimo aniversario de una de las peores años para las violaciones de datos en la historia. 2013 se registraron algunas de las mayores brechas de la historia, con actores de amenazas que exfiltraron los datos de millones de personas y costaron a las organizaciones cientos de millones en remediación.

Avancemos una década y las brechas de datos continúan plagando a las organizaciones. Plantea la pregunta: ¿Hemos aprendido algo?

Esta publicación de blog explora las formas en que la ciberseguridad en la última década ha experimentado cambios fundamentales, pero en muchos sentidos se ha mantenido igual, y por qué eso es importante para el futuro de la seguridad.

Los 3 mayores cambios en ciberseguridad en la última década

Ha habido innumerables cambios en la industria de la seguridad en los últimos 10 años, pero es importante destacar tres de los más fundamentales. Estos cambios han reconfigurado la forma en que abordamos la seguridad.

1. La realización de la inevitabilidad

La transformación más profunda en ciberseguridad ha sido el despertar de CEOs y CISO a la comprensión de que es una hazaña imposible detener todas las amenazas. Este cambio crítico de mentalidad representa una desviación de la creencia convencional de que invertir más dinero en la adquisición de tecnología reforzaría automáticamente la seguridad.

Hasta hace unos años, la mentalidad predominante era que más tecnología equivalía a más seguridad. Esto provocó que las organizaciones aumentaran los presupuestos de ciberseguridad sin considerar su sistema de creencias subyacente o estrategia de seguridad. Afortunadamente, adoptar este tipo de enfoque hoy llevaría a un CISO a dejar de trabajo, pero lo que llena ese vacío de estrategia de seguridad es más importante que nunca.

El caso es que persisten las brechas. Las organizaciones se están dando cuenta de que el enfoque tradicional de la ciberseguridad no es tan efectivo como se creía.

El hecho es que las brechas persisten. Las organizaciones se están dando cuenta de que el enfoque tradicional de la ciberseguridad no es tan efectivo como se creía. Cada vez se vuelven más hacia un Enfoque de confianza cero basado en la realidad de que las brechas son inevitables y adoptando tecnologías fundamentales como Segmentación de confianza cero para contener las brechas cuando se producen.

2. De la mera respuesta a la supervivencia de las brechas

Es alentador ver el cambio de paradigma de las organizaciones enfocadas únicamente en responder a los ataques a sobrevivir activamente a ellos. Resiliencia cibernética se incorpora cada vez más a la estrategia de ciberseguridad de las organizaciones.

Aceptar la inevitabilidad de las infracciones ha ayudado a las organizaciones a ser más transparentes en la divulgación de incidentes. Esta transparencia, sumada a la implementación de estrategias efectivas de contención de brechas, es crucial para limitar el impacto de las brechas.

Esto requiere un cambio de mentalidad para líderes empresariales, en particular. Cuando los incidentes de ciberseguridad son inevitables, también lo son las pérdidas derivadas de esos incidentes. Es imposible para sus equipos de seguridad prevenir completamente todas las brechas. Cuando se producen brechas, deben resultar en pérdidas manejables. Esto requiere cambios tanto tecnológicos como de mentalidad dentro del liderazgo que fomenten un enfoque de contención de brechas junto con la prevención y detección tradicionales.

Un ejemplo positivo de ello es la implementación de estrategias de contención de brechas por minorista de zapatillas para correr Brooks. Tanto los líderes de negocios como de seguridad en Brooks reconocieron que un ataque cibernético podría causar un daño operacional y reputacional importante. Al implementar herramientas Zero Trust como Zero Trust Segmentation, Brooks garantiza que sus sistemas permitan a los clientes y clientes minoristas adquirir productos para que se ejecuten de manera segura.

3. Aumento de la legislación sobre ciberseguridad
The columns of a government building

Los mandatos gubernamentales de seguridad son esenciales para establecer marcos y estándares. En los últimos años, los gobiernos globales han adoptado cada vez más nuevas leyes para combatir las amenazas cibernéticas en constante evolución, incluidas las del gobierno de los Estados Unidos Orden Ejecutiva 14028 y de la Unión Europea Directivas NIS2 y DORA entre otros. Casi todas estas directivas han adoptado una estrategia de confianza cero que alentó a las organizaciones a adoptar un enfoque de “nunca confiar, siempre verificar”.

A pesar del enfoque en la ciberseguridad en los niveles más altos de gobierno, muchos de estos mandatos tienen planes de transformación o cumplimiento de normas de 10 años que es poco probable que se alineen con el rápido ritmo de innovación de la industria de la ciberseguridad y de los actores de amenazas por igual.

Es necesario adoptar regulaciones ágiles que puedan seguir el ritmo de los riesgos cibernéticos emergentes, asegurando que las organizaciones del sector público y privado sigan siendo resilientes frente a las amenazas que cambian rápidamente.

2 constantes en ciberseguridad que necesitan cambiar

Las brechas de datos de 2013 pueden haber sido una llamada de atención de ciberseguridad. Pero no cambiaron estas dos constantes fundamentales.

1. Reactividad ante “incumplimientos de inconvenientes”

Las organizaciones aún están fijadas en abordar las “brechas de inconvenientes” inmediatas, lo que las hace inherentemente reactivas ante el cambiante panorama de amenazas.

El en curso Incumplimientos de datos de MoveIT han destacado el hecho de que si bien los incidentes de seguridad son impredecibles, también son inevitables. Los ataques cibernéticos han trascendido por ser únicamente un problema de seguridad; ahora son un desafío operacional, amenazando el núcleo mismo de las operaciones y la disponibilidad de las organizaciones.

Las ciberamenazas están evolucionando tan rápidamente que la prevención y detección tradicionales no son suficientes para desarrollar la resiliencia cibernética. En lugar de tratar de reaccionar a cada nueva táctica de ataque, las organizaciones necesitan prepararse proactivamente para las brechas mediante la implementación de tecnologías de contención de brechas, comenzando con la Segmentación de Confianza Cero.

2. Las advertencias de seguridad mantienen a la ciberseguridad atrapada en el status quo

A pesar de la prevalencia de brechas, la comunidad de ciberseguridad aún no ha sido testigo de un evento cibernético catastrófico. Incidentes como el ataque a Colonial Pipeline en 2021, a la vez que causan interrupciones menores, no han alcanzado niveles catastróficos. Desafortunadamente, es probable que la conversación en torno a la ciberseguridad solo cambie realmente cuando ocurra un evento catastrófico.

Desafortunadamente, es probable que la conversación en torno a la ciberseguridad solo cambie realmente cuando ocurra un evento catastrófico.

Cada nueva brecha es un indicador de posibles amenazas futuras que podrían causar un impacto catastrófico, especialmente aquellas para la infraestructura crítica. La pregunta que se avecina no es si sino cuando se llevará a cabo un evento cibernético catastrófico, con impactos potenciales en el sistema bancario, la red eléctrica y la atención médica.

Una mentalidad de prevención de brechas no puede prepararnos para ataques catastróficos. Las organizaciones de todas las industrias, geografías y escalas deben adoptar estrategias de contención de brechas para asegurar que el próximo ataque no tenga la oportunidad de volverse catastrófico.

Mirar hacia atrás en la última década de ciberseguridad subraya la necesidad de un cambio de mentalidad y enfoque. La aceptación de que las brechas son inevitables debería llevar a las organizaciones a centrarse en estrategias de supervivencia, contención efectiva y minimización de pérdidas. La combinación de tecnologías innovadoras, inversiones estratégicas y una mentalidad resiliente será fundamental para superar los desafíos planteados por la naturaleza persistente y evolutiva de las amenazas cibernéticas.

Póngase en contacto con nosotros hoy para comenzar a crear contención de brechas en su organización.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Antifragilidad: cómo la confianza cero convierte las amenazas de IA en fortalezas
Ciberresiliencia

Antifragilidad: cómo la confianza cero convierte las amenazas de IA en fortalezas

Descubra por qué Zero Trust no se trata solo de resiliencia, sino que es un modelo de seguridad antifrágil que se fortalece bajo ataque.

Data Center y seguridad en la nube: por qué necesitamos una revolución
Ciberresiliencia

Data Center y seguridad en la nube: por qué necesitamos una revolución

Las revoluciones ocurren por una buena razón. Son el resultado de una divergencia de expectativas y realidad causando frustración reprimente que empuja la necesidad de cambio. Las viejas formas ya no se alinean con los nuevos requerimientos y la presión alcanza un punto de ebullición donde no hay otra opción que hacer ese cambio.

3 maneras de mantener su operación de fabricación resistente a los ataques cibernéticos
Ciberresiliencia

3 maneras de mantener su operación de fabricación resistente a los ataques cibernéticos

Conquire información sobre el reciente ciberataque a una organización de fabricación global y cómo se retiene la necesidad de ciberresiliencia en la fabricación.

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero
Segmentación de confianza cero

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero

Obtenga información de una nueva investigación sobre el estado actual de la seguridad en la nube y por qué la Segmentación de Confianza Cero es la clave para la resiliencia de la nube.

Un hacker comparte 3 razones por las que la segmentación de confianza cero es su peor pesadilla
Segmentación de confianza cero

Un hacker comparte 3 razones por las que la segmentación de confianza cero es su peor pesadilla

Conozca las tácticas que los actores de amenazas mantienen en su kit de herramientas de piratería y las formas en que la Segmentación de Confianza Cero los hace ineficaces rápidamente.

Por qué no hay confianza cero sin microsegmentación
Segmentación de confianza cero

Por qué no hay confianza cero sin microsegmentación

Obtenga información del creador de Zero Trust, John Kindervag, sobre por qué la microsegmentación es esencial para su proyecto Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?