6 indispensables de ciberseguridad para líderes innovadores del sector público

blog-security-laptop-720x420.png

En el recientemente publicado estudio comparativo sobre ciberseguridad de ThoughtLab se reveló que la ciberseguridad está en un punto de inflexión crítico en todas las industrias. A pesar que el 60 % de las organizaciones del sector público estudiadas se ubicaron en el nivel de implementación media según el marco de trabajo de madurez del NIST, el refuerzo mutuo de megatendencias como la transformación digital, el trabajo remoto, la economía de plataformas, la IoT, los multiclouds, el ciberdelito institucionalizado, la guerra cibernética y las nuevas normas hacen que el panorama de la ciberseguridad sea más complejo que nunca antes. 

Por lo tanto, no es sorprendente que el 34 % de estas organizaciones no se considere bien preparada para el panorama de amenazas que cambia con rapidez. 

¿Dónde deberían hacer cambios los líderes del sector público para impulsar su rendimiento de ciberseguridad en una era con cada vez más riesgos digitales? Podemos desglosar seis tipos de información procesable a partir del estudio.

Aborda errores de configuración

A medida que las organizaciones del sector público transforman digitalmente sus operaciones, suelen incorporar plataformas, sistemas, servidores y aplicaciones nuevas que requieren una nueva configuración y tareas de conservación constantes. Todo este cambio genera más posibilidades de errores de configuración por parte de los equipos que pueden estar saturados o no contar con suficientes recursos; errores que los delincuentes cibernéticos detectan y aprovechan. 

Como en el estudio se evidenció que los errores de configuración fueron la causa raíz de los ataques más importantes que padecieron el 49 % de las organizaciones del sector público en los últimos dos años, no puede pasarse por alto esta área. Es importante monitorear de forma efectiva estos sistemas distribuidos mediante la recopilación de su telemetría y la estructuración de la detección de anomalías automática para identificar errores de configuración antes de que causen daño. Los errores humanos ocurrirán, pero con la capacidad de observar todo y acelerar la resolución de problemas, los errores de configuración no tienen por qué llevar a más vulneraciones.

Considera terciarizar tu SOC e inteligencia de amenazas

En la encuesta se identificó que el centro de operaciones de seguridad (SOC) y la inteligencia de amenazas, dos de las funciones de ciberseguridad que más recursos consumen, se terciarizan en la mayoría de los casos. Algunas organizaciones terciarizan porque se enfrentan a una falta de talentos de cibernética, pero el costo también es un factor determinante. 

Duc Lai, CISO en el Sistema médico de University of Maryland, fue citado en el reporte del estudio de ThoughtLab con la siguiente frase: "Es bastante costoso ejecutar tu propio SOC, y con la calidad de los servicios gestionados actuales, la mejor decisión es invertir en ese tipo de servicios, en especial para gestionar la detección y respuesta de los endpoints. 

Ya sea que una organización del sector público se enfrente a la falta de talentos de cibernética, a un bajo presupuesto o a ambas situaciones, las detecciones ilimitadas para las operaciones de seguridad modernas y las reglas basadas en comportamiento en línea con el marco de trabajo de MITRE ATT&CK son una combinación poderosa de funciones de ciberseguridad que pueden reducir la probabilidad de una vulneración.

Asegúrate de que tu SIEM use machine learning

En la encuesta se halló que mientras que el 47 % de los encuestados del sector público busca reemplazar o incrementar su estrategia actual de gestión de eventos e información de seguridad (SIEM), solo el 12 % indica que es una de sus inversiones más efectivas. Este puntaje de efectividad más bien bajo se debe a que se poseen SIEM tradicionales que no brindan analíticas avanzadas impulsadas por machine learning. 

Según Mandy Andress, CISO en Elastic, "los entornos de IT actuales proporcionan un gran caudal de datos. Mientras que las SIEM tradicionales ingestan una gran cantidad de datos, las plataformas de XDR más nuevas [que unifican SIEM, endpoint y la seguridad del cloud]… abordan operaciones de seguridad más amplias con varias capacidades incorporadas, incluido el machine learning, para quitar anomalías". Las SIEM con machine learning son cada vez más importantes para monitorear las cargas de trabajo del sector público que migran al cloud.

Refuerza las superficies de ataque relacionadas con la OT

El sector público posee y opera sistemas de conjuntos e infraestructura con cada vez más vulnerabilidades de la Internet de las cosas (IoT) y de la tecnología operativa (OT). Por tal motivo, en la encuesta se identificó que las organizaciones planean invertir en los próximos dos años para reforzar estas superficies de ataque. Los líderes adoptarán diferentes enfoques, pero, de nuevo, según Andress: "El mantenimiento de la seguridad fundamental sigue siendo la mejor protección. Debes comprender tu entorno. Cambia las configuraciones predeterminadas, deshabilita servicios innecesarios, deniega de forma predeterminada el tráfico de red entrante y aplica parches". 

Puedes encontrar orientación adicional (como recopilación y análisis de datos, transferencia técnica desde entornos desconectados, intermitentes, con ancho de banda bajo [DIL], cumplimiento y evaluación de la fuerza laboral) en el blog relacionado 4 lessons from "Hack the Port" about "critical infrastructure" cybersecurity (4 lecciones de "Hack the Port" sobre la ciberseguridad de "infraestructura crítica").   

Consolida las herramientas y tecnologías con una plataforma

En la encuesta se halló que casi un tercio de las organizaciones está adoptando tecnologías que reúnen capacidades que funcionan como una plataforma, en lugar de depender de "los mejores" componentes individuales. Esto es especialmente cierto para las organizaciones en los niveles de implementación temprana y media según el marco de trabajo de madurez del NIST; que son las categorías en las que se encuadra el 66 % de las organizaciones del sector público encuestadas. 

La consolidación de servicios en una plataforma comprobada no solo aumenta la eficiencia y el ahorro de costos, también proporciona un enfoque de mayor calidad y facilita la capacitación. La investigación encargada a Forrester Consulting enfatiza este punto: se concluyó que una sola plataforma de observabilidad y seguridad resulta 10 veces más rápida por la mitad del precio de soluciones independientes correspondientes.  

Haz que la ciberseguridad se centre en las personas 

Las organizaciones que fomentan una ciberseguridad centrada en los seres humanos experimentan menos vulneraciones y tiempos de detección y respuesta más rápidos. En el estudio se destacan cinco pasos clave para impulsar la ciberseguridad centrada en los seres humanos:

  • Crear seguridad humana
  • Crear una cultura en armonía con la ciberseguridad
  • Generar concientización más efectiva sobre la ciberseguridad
  • Reclutar especialistas, mejorar sus habilidades y retenerlos
  • Dotar correctamente de personal los equipos de ciberseguridad

Los líderes y equipos del sector público no se encuentran solos en este cometido, pueden aprovechar una comunidad de ciberseguridad gratuita y abierta, y recursos de capacitación para estar a la altura de las circunstancias.

Descarga el reporte completo 

Te recomendamos descargar el reporte completo, Cybersecurity Solutions for a Riskier World (Soluciones de ciberseguridad para un mundo más riesgoso) y compartirlo con tu equipo del sector público. Como ThoughtLab, esperamos que este análisis de ciberseguridad robusta haga un aporte importante al mundo y ayude a los líderes comerciales y del sector público a optimizar sus recursos de ciberseguridad para tener éxito en la nueva era actual de riesgo.

¿Te interesa saber más sobre la seguridad en Elastic? Comienza tu prueba gratuita hoy.

  • Puestos vacantes

    Trabaja para un equipo global y distribuido en el cual encontrar a alguien como tú está a solo una reunión por Zoom de distancia. ¿Trabajo flexible con impacto? ¿Oportunidades de desarrollo desde el inicio?