Cibersur.com | 28/01/2025 10:33
La ciberresiliencia ya no es una opción, sino que se ha convertido en una necesidad para evitar los altos costes que conlleva una filtración de datos, que de media supone 4,88 millones de dólares, según una investigación de IBM y Ponemon Institute. Ante la proliferación de amenazas, Check Point advierte que es imprescindible que las empresas adopten un enfoque proactivo en la gestión de riesgos.
La creación de un marco de ciberresiliencia a medida es la herramienta definitiva para la identificación de riesgos, la prevención de posibles problemas de seguridad como la fuga de información confidencial, la aplicación de medidas de protección y, en última instancia, la reducción del índice general de riesgo de las compañías.
Check Point Software destaca cinco pasos clave para construir un marco de ciberresiliencia robusto, adaptado a las necesidades específicas de cada empresa:
Evaluación de riesgos: el primer paso es realizar una evaluación exhaustiva de los riesgos que sienta las bases para aplicar medidas de seguridad específicas y preventivas e identificar activos clave como servidores, datos sensibles y puntos de acceso. Utilizar marcos como el NIST Cybersecurity Framework o ISO 27001 ayuda a priorizar los riesgos y establecer una base sólida para implementar medidas preventivas. También se deben emplear herramientas como DSPM (Gestión de la postura de seguridad de datos) para identificar activos de riesgo.
Implementación de controles de seguridad: tras identificar las vulnerabilidades, es esencial implementar controles de seguridad efectivos. Los códigos encriptados, como claves API, representan un riesgo importante. Soluciones como Check Point CloudGuard Code Security, que se integran en los flujos de trabajo CI/CD, permiten a los desarrolladores solucionar estos problemas desde el origen. Además, se deben aplicar controles como sistemas de detección de intrusiones (IDS), configuraciones seguras, prevención de pérdida de datos (DLP) y protección avanzada de endpoints para garantizar una defensa integral.
De la detección a la respuesta: este paso permite encontrar los procesos que facilitan la respuesta cuando se detecta algo sospechoso. La creación de planes de acción en torno a las herramientas de supervisión refuerza la infraestructura. Las plataformas SOAR (organización, automatización y respuesta de seguridad) ayudan a automatizar tareas y mejorar la coordinación. También es recomendable realizar planes de respuesta a incidentes para probar su capacidad bajo presión, mientras que una gestión proactiva de registros facilita la investigación y mitigación de amenazas.
Minimizar la interrupción, maximizar la recuperación: ante un ataque, la rapidez y efectividad de la respuesta determinan el impacto en la empresa. Un plan de recuperación bien estructurado, que clasifique los incidentes y priorice la restauración de los sistemas más críticos, es fundamental para reducir el tiempo de inactividad. Asimismo, es importante tener una lista detallada de contactos del personal clave, como proveedores de servicios externos, así como proteger las pruebas para investigaciones posteriores.
Crear un firewall humano con formación y concienciación en ciberseguridad: los empleados son la primera línea de defensa o una gran vulnerabilidad. Programas de concienciación como simulaciones de phishing, educar sobre la creación de contraseñas robustas y la autenticación multifactor, promover prácticas seguras de manejo de datos ayudan a convertir al personal en defensores activos contra las amenazas. En este sentido, se deben establecer mecanismos simples y no sancionables para que los empleados informen de posibles incidentes o actividades sospechosas. Sin embargo, la cultura de la seguridad empieza desde arriba, por lo que es importante asegurarse de que los directivos comunican su importancia y refuerzan activamente las mejores prácticas a todos los equipos.
Un marco integral de ciberresiliencia es rentable. Además de proteger los datos y sistemas críticos, minimiza las interrupciones, protege la reputación y agiliza el cumplimiento de la normativa. También transforma su postura de seguridad en un activo estratégico, lo que fomenta la adaptabilidad y minimiza el impacto de las amenazas en constante evolución.
“Las credenciales incluidas en el código, las claves API y otros “secretos” incluidos en el código abren puertas a atacantes decididos”, señala Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Check Point CloudGuard Code Security ayuda a hacer frente a esta situación. Nuestra plataforma impulsada por IA ofrece una profunda visibilidad de estas áreas de riesgo potencial, lo que le permite tomar medidas preventivas y neutralizar las fugas antes de que se conviertan en brechas perjudiciales”.