Appsbroker CISO explica cómo las ciberamenazas pueden superar los costos


La complejidad del entorno digital actual plantea grandes desafíos para los líderes de TI. Ed señala que los ciberataques suelen tener éxito a pesar de las precauciones que toman las organizaciones.

“En muchos casos, la aplicación de estos controles conduce a un incumplimiento”, afirmó. Esto pone de relieve la necesidad de que las organizaciones no sólo inviertan en herramientas de ciberseguridad, sino que también garanticen que sus equipos estén adecuadamente capacitados para utilizar estas herramientas de manera efectiva.

Además, la naturaleza de la amenaza está evolucionando a medida que los ciberdelincuentes se vuelven más sofisticados. De hecho, el 87% de los líderes de TI encuestados dijeron que las preocupaciones por la seguridad los mantienen despiertos por la noche. Las amenazas más apremiantes incluyen malware, ransomware y ataques de phishing que pueden paralizar el negocio. Ed señala que, si bien estas amenazas pueden ser bien conocidas, las técnicas utilizadas por los atacantes han evolucionado significativamente.

Advierte que en una era dominada por la Generación AI, los ciberdelincuentes pueden crear malware más sofisticado y estafas de phishing con relativa facilidad. Como resultado, el 79% de los líderes de TI creen que la Generación de IA cambiará fundamentalmente el panorama de los ciberataques.

Abordar los desafíos de la gestión de datos

Un factor clave que conduce a vulnerabilidades de seguridad es la falta de acceso y control sobre los datos. Un sorprendente 71% de los líderes de TI identifican esta brecha como un factor de riesgo significativo. Ed capta sucintamente la esencia del tema. “No se puede proteger lo que no se puede ver”. Sin una visibilidad adecuada de los activos de datos, las organizaciones luchan por monitorearlos o protegerlos de manera efectiva. Esta falta de supervisión crea puntos ciegos que los actores malintencionados pueden explotar.

Además, el problema se ve exacerbado por una gobernanza inconsistente en diferentes entornos. Ed reveló que el 67% de los líderes de TI reportan prácticas de seguridad inconsistentes dentro de sus organizaciones debido a esta falta de supervisión. Estas inconsistencias pueden crear debilidades en su postura de seguridad, dejando ciertas áreas vulnerables a infracciones y ataques. En el mundo actual impulsado por los datos, es imperativo que las organizaciones aborden estas debilidades sistémicas y fortalezcan sus marcos de seguridad.

Adopte la confianza cero

A medida que las organizaciones enfrentan estos desafíos, el modelo Zero Trust ha surgido como una solución prometedora. Este enfoque se basa en el principio de que no se debe confiar en las personas y los dispositivos de forma predeterminada, incluso si ya están en la red. Más de la mitad de los líderes de TI encuestados han implementado algún tipo de control de confianza cero. Ed explica cómo este modelo ayuda a limitar el impacto de los ataques: “Si un sistema se ve comprometido, se requieren comprobaciones y verificaciones adicionales antes de que el atacante pase a otros sistemas”.

Sin embargo, la implementación exitosa de Zero Trust no está exenta de desafíos. Cuestiones como el costo, la integración de sistemas heredados y la falta de recursos pueden obstaculizar su eficacia. Ed enfatiza que, si bien Zero Trust es fundamental para las estrategias modernas de ciberseguridad, debe integrarse en un marco de seguridad integral, no como una solución independiente.

Aunque los desafíos que plantean las amenazas cibernéticas son difíciles, hay medidas que las organizaciones pueden tomar para fortalecer sus defensas. Al centrarse en la implementación eficaz de las herramientas y procesos existentes, abordar los problemas de visibilidad de los datos y adoptar modelos como Zero Trust, las empresas pueden protegerse mejor de los ciberatacantes en un panorama de amenazas en constante evolución que puede aumentar significativamente la resistencia. Como bien lo expresa Ed: “La inversión inteligente y el despliegue eficaz son esenciales para pasar de un objetivo fácil a un defensor resistente”.

******

Asegúrese de consultar la última edición de Cyber ​​​​Magazine y registrarse en nuestra serie de conferencias globales “Tech & AI LIVE 2024”.

******

Cyber ​​Magazine es una marca de BizClik


https://cybermagazine.com/articles/appsbroker-ciso-explains-how-cyber-threats-could-outrun-cost