¿Reducción de costos en una recesión económica? ¿Qué se puede hacer para que esto no afecte la ciberseguridad de las organizaciones?


Imagen: Zdzisław Beksiński

Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

Una nueva ola de reducción de costos está golpeando a las empresas. Muchas de ellas del sector tecnológico. Lo que más se escucha de ellas en las noticias, es la palabra: recorte.

Y es la reacción natural inmediata de la mayoría de las organizaciones: reducir costos durante una recesión económica. Pero la economía volverá y recortar demasiado puede ser perjudicial a largo plazo, especialmente en el sector de ciberseguridad.

Situaciones complejas, como una recesión mundial, suelen motivar más a los delincuentes. Los adversarios confían en el hecho de que las organizaciones están ocupadas tratando de aprovechar esta curva y podrían perder de vista sus protocolos de seguridad.

A la mayoría de las organizaciones les resulta imposible equilibrar las amenazas y los cambios económicos, y los cibercriminales cuentan con que las organizaciones, al reducir costos, podrían afectar su propia postura de seguridad, además de enfrentar un entorno complejo.

Estamos en un momento único de cambios tecnológicos en los que las organizaciones navegan por la transformación digital en curso, una migración continua a la nube y el movimiento hacia la confianza cero.

De igual forma, la expansión de las organizaciones a múltiples entornos y aplicaciones en la nube significa que los empleados tienen muchas cuentas de usuario e identidades digitales diferentes. La mayoría de las empresas pierden el rastro de estas identidades, lo que da como resultado un gran número de cuentas redundantes.

Esto amplía la superficie de ataque, ya que las cuentas fantasma son un objetivo lucrativo para los ciberdelincuentes, ya que no necesariamente están siendo supervisadas por los equipos de seguridad. Las cuentas con privilegios de acceso innecesariamente altos o aquellas que han acumulado acceso elevado a lo largo de los años, son las primeras en ser explotadas.

Los cibercriminales permanecen al acecho y se concentran en cuentas desmanteladas, mal administradas o brechas en los modelos de seguridad para ingresar al sistema. Cualquier sistema que tenga acceso y credenciales puede verse comprometido. Por lo tanto, es esencial comprender que, con la digitalización y el uso cada vez mayor de la nube, los delincuentes tienen un mayor alcance para vulnerar el perímetro de seguridad de una empresa. Simplemente siguiendo el enlace entre los sistemas, los cibercriminales ahora pueden tener acceso a datos confidenciales y a las redes de una organización.

El modelo de acceso a la red de confianza cero ha sido un tema de conversación importante para los directivos, altos mandos y profesionales de la tecnología durante algún tiempo. Si bien la mayoría de las organizaciones no entienden completamente qué es la confianza cero, reconocen la importancia de la iniciativa.

Hacer cumplir los principios de privilegios mínimos reduce el impacto de un ataque. En un modelo de confianza cero, una organización puede autorizar el acceso en tiempo real, en función de la información sobre la cuenta que han recopilado, a lo largo del tiempo.

Para tomar decisiones informadas, los equipos de seguridad necesitan perfiles de usuario precisos y actualizados. Sin estos, los equipos de seguridad no pueden estar totalmente seguros de que el usuario que obtiene acceso a un recurso crítico no es una amenaza. Sin embargo, con la proliferación de datos de identidad, almacenamiento en la nube y sistemas heredados — que no pueden comunicarse entre sí — , tales decisiones no se pueden tomar con precisión.

En última instancia, el problema de la gestión de identidades no solo se está volviendo más desafiante con la digitalización y la migración a la nube, sino que ahora también está deteniendo proyectos de seguridad esenciales, como la implementación de confianza cero.

Durante una recesión, es fundamental priorizar y tomar decisiones estratégicas. Al administrar los datos de identidad, las organizaciones pueden ayudar a estandarizar sus entornos. Esto garantizará que los procesos sean más eficientes, lo que puede ayudar a las empresas a protegerse contra las amenazas cibernéticas, así como respaldar la recuperación de la recesión.

Optimizar y administrar los datos de identidad significa que los equipos de seguridad pueden comprender quién accede a qué y cómo acceden. Con esta información, tienen visibilidad de las brechas creadas por la deuda tecnológica. Además, una buena gestión de la identidad también ayuda a automatizar los procesos y garantiza un enfoque coherente y seguro en toda la organización.

También es necesario un enfoque seguro para que las organizaciones descubran y recopilen identidades en los sistemas heredados locales y en la nube. Las identidades similares se pueden mapear y luego unificar para generar un solo perfil, asegurando que cada identidad digital esté vinculada a un empleado o máquina individual.

Al realizar este importante trabajo de limpieza, las organizaciones pueden reducir cuentas y licencias redundantes no solo para proteger sus redes, sino también para ahorrar costos. La gestión de datos de identidad ahora se puede utilizar para justificar la inversión y la transformación empresarial. Este no es solo un beneficio a corto plazo durante una recesión, sino también es un impulso para las operaciones de la organización en el futuro.

Para mayor información, visite: https://www.silikn.com/