¿Qué deberían estar haciendo las Empresas para fortalecer la vigilancia de las amenazas cibernéticas?
Luis Alonso Ramírez luis.ramirezj@cpic.cr | Viernes 22 enero, 2021
Hay un enfoque de tres puntos para la seguridad cibernética que todas las empresas deben tener en cuenta: seguro, vigilante y resistente. Seguro se refiere al establecimiento de controles de prioridad del riesgo para proteger contra amenazas conocidas y emergentes, dentro del respeto a las normas y reglamentos. Vigilante se refiere a establecer el riesgo de la situación y concientización sobre la amenaza en todo el entorno, para detectar violaciones y anomalías. Resistente se refiere a establecer la capacidad de manejar los incidentes críticos, regresando rápidamente a las operaciones normales y la reparación de daños en el negocio.
La eficacia del monitoreo depende del escenario en cuestión, pero no debe considerarse en forma aislada de otras partes de un programa de gestión de cyberrisk. Por ejemplo, cuando se considera una empresa con un programa cyberrisk eficaz como seguro, vigilantes y resistente, el monitoreo sería parte de la vigilancia. Por otro lado, en el caso de un robo que implique un uso ilegítimo de un canal legítimo de acceso a la información, el monitoreo puede no captar eso, incluso con procedimientos y sistemas de vanguardia.
Mientras que una gran cantidad de empresas tienen un cierto nivel de monitoreo, la pregunta es, ¿se monitorean las cosas adecuadas para que puedan correlacionar lo que ocurre en una parte de la organización de lo que ocurre en otros lugares? Por ejemplo, se compara una actividad sospechosa en un negocio en línea y las redes con lo que ocurre en los sistemas de punto de venta, y viceversa? El reto es conectar las observaciones y análisis de una multitud de puntos de datos e interpretarlos adecuadamente. Ahí es donde muchas Empresa siguen luchando.
Otro desafío es encontrar un equilibrio entre un enfoque centrado en el cumplimiento de la gestión de cyberrisk, e ir más allá de cumplir con los estándares del sector. La gestión de Cyberrisk requiere no sólo la marca en una lista de chequeo, o de pasar una prueba. Requiere la comprensión de dónde están los bienes preciados de la organización y cómo pueden los criminales ciberneticos llegar a ellos. También es necesario comprender cómo una organización puede asegurar esos activos, monitorear las amenazas cibernéticas y, si el incumplimiento se produjera, recuperarse de ella lo antes posible.