3 desafíos principales en ciberseguridad para los CISO

Un blog editado por ISOTools Excellence

Seguridad de la Información

Blog especializado en Seguridad de la
Información y Ciberseguridad

cerrojo

3 desafíos principales en ciberseguridad para los CISO

3 desafíos principales en ciberseguridad para los CISO

Ciberseguridad

La ciberseguridad siempre ha sido un objetivo en constante evolución. Los ataques de ciberseguridad recientemente han aumentado como consecuencia de la pandemia mundial y de la guerra en Ucrania. Es por ello que las empresas y organizaciones tendrán que reforzar sus defensas cibernéticas a la par que son conscientes de los principales desafíos a los que deben hacer frente. Especialmente en el caso de los CISO.

Los objetivos de ataque más comunes incluyen contraseñas comprometidas, phishing y mala configuración de la nube. En la actualidad, la guerra moderna se ha redefinido para incluir la guerra cibernética.

En el caso concreto de los CISO, estas figuras tendrán entre sus funciones el asegurarse de que existan los controles y procesos necesarios para ayudar a mitigar el riesgo al que pueda enfrentarse la organización. La inestabilidad global actual ha aumentado la apuesta por la gestión de los riesgos por parte de todas las organizaciones. La mayor parte de los CISO trabajan en la identificación y priorización de los riesgos presentes en SMS fraudulentos, correos electrónicos de phishing, infracciones y páginas de destino falsas, entre otras amenazas. Sin embargo, una organización puede duplicar su seguridad cibernética para mantenerse un paso por delante de las amenazas actuales.

Con base al panorama global actual de ciberseguridad, los CISO deben reconsiderar sus estrategias prestando atención a los 3 principales desafíos que se presentan:

 

1. Ser consciente de los nuevos cambios en materia de ciberseguridad

El panorama actual ha cambiado y por tanto la forma de enfrentar las amenazas de ciberseguridad también debe cambiar. Con anterioridad, los ciberdelincuentes se enfocaban en ransomware o en intentos de phishing, ataques enfocados en incentivos monetarios. Si pensamos en la actividad desempeñadas por los países, se puede entender que los ataques estén menos motivados financieramente y más intentos de interrumpir o cerrar redes y servicios específicos.

En lugar de infiltración e infracciones como las cometidas en el pasado, a día de hoy pueden observarse otros intentos de ataques que podrían afectar a la disponibilidad y la continuidad del negocio. Esto también puede afectar a los proveedores de espacios en la nube y de recursos en internet. Los ciberdelincuentes se centran en los recursos que permiten a las personas compartir e intercambiar información libremente, incluyendo aquellos servicios vinculados a la economía. Su objetivo último es afectar, interrumpir y desestabilizar la continuidad del negocio.

En el pasado, las amenazas de los ciberdelincuentes eran más ocultas. Los intentos de ataque, con anterioridad, fueron encubiertos. Ahora, hay menos esfuerzo para ocultar los ataques.

 

2. Controlar el tráfico

Las organizaciones necesitan ser conscientes de dónde provienen las solicitudes y el tráfico específicos, para poder decidir de dónde se permitirá que provenga dicho tráfico.

No se trata de permitir solo un acceso seguro, sino de crear la capacidad de controlar el flujo de tráfico. Se debe profundizar en la actividad que se realiza en sus plataformas y realizar evaluaciones desde una perspectiva de geolocalización. Las empresas deberán cuestionarse si han implementado la tecnología necesaria para monitorear los patrones de tráfico en función de lo que sucede a nivel mundial.

 

3. Mantener sus controles de seguridad bajo control

Los CISO de las organizaciones deben mantener un registro de riesgos. Este registro de riesgos deberá identificar las amenazas, describir la probabilidad de que afecten a su organización y presentar el impacto potencial general. Este marco será de utilidad para ayudar a priorizar los riesgos identificados.

Los CISO también tendrán que estar actualizados en torno a las normas, los estándares, los marcos y las certificaciones de cumplimiento de seguridad cibernética, como GDPR o ISO/IEC 27001, que garantizan la seguridad, la integridad del procesamiento y la privacidad de los datos confidenciales.

Los gobiernos locales pueden imponer nuevos estándares como medio ante un conflicto en curso. Los equipos de seguridad y TI tendrán la tarea de usar los controles existentes y aprovecharlos para cumplir con los mandatos a nivel gubernamental.

 

Software ISOTools

La puesta en marcha de una correcta política de ciberseguridad puede llegar a ser muy compleja. Para ello, la utilización del Software ISOTools es de gran utilidad. A través de sus distintas funcionalidades, esta herramienta tecnológica garantiza la mejora continua, ahorrando tiempo y costos para la organización. Además, ISOTools elimina la documentación física, haciendo uso del decálogo ciberseguridad. De esta forma, la organización será más eficaz en la gestión, incluso sin conexión a internet.

Descargue el e-book fundamentos de gestión de Seguridad de la Información
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Cargando...