Estrategias de continuidad ante fallos de actualización y amenazas cibernéticas.

Share
Por Paúl Nacimba, Jefe de Regional de preventa, GMS Seguridad de la Información.

La reciente falla en la actualización de la plataforma CrowdStrike que afecto a los dispositivos con sistema operativo Windows resalta la importancia crítica de contar con un sólido plan de continuidad del negocio. Los fallos en las actualizaciones y las amenazas cibernéticas pueden causar la indisponibilidad de servicios, lo que impacta negativamente en una organización. Comprender el efecto de ambos escenarios y establecer estrategias adecuadas es esencial para mitigar estos riesgos.

¿Una amenaza cibernética tiene un impacto mayor al de un fallo de actualización de un software?

La materialización de una amenaza cibernética puede generar un impacto muy alto en las organización. Uno de los ataques mas frecuentes, es el ramsomware el cual tiene como objetivo secuestrar datos, exigiendo un rescate económico. Este tipo de ataque causa una pérdida desde el punto de vista financiero y afecta gravemente a la organización, ya que evidencia sus puntos débiles y genera desconfianza.

Por otro lado, cuando hay indisponibilidad de servicios  debido a fallos en la actualización de sistemas, no hay un atacante directo ni una demanda de rescate. En estos casos, aunque no hay una pérdida económica inmediata, sí se produce una pérdida de confianza. Los clientes pueden percibir que la organización no cuenta con los mecanismos para enfrentar este tipo de incidentes.

¿Cómo tratarlos en ambos escenarios?

Las consecuencias de un ataque cibernético y un fallo de actualización pueden ser afrontados y minimizados mediante la implantación y aplicación de un plan de continuidad del negocio, BCP, por sus siglas en inglés. Este plan define las métricas, metodologías y puntos de comunicación necesarios para reaccionar adecuadamente ante cualquier tipo de incidentes.

El BCP proporciona las pautas necesarias para reaccionar ante inconvenientes, especificando qué se debe hacer, cómo se debe comunicar, dónde se encuentran los sistemas de respaldo y cómo reducir el tiempo de inactividad de la organización.

¿Cómo y en qué tiempo se puede reactivar lo operación del negocio minimizando el impacto?

Cada hora de indisponibilidad se traduce en una pérdida económica para la organización. Se debe definir de manera precisa como minimizar el tiempo de indisponibilidad de sus aplicaciones. En el caso de entidades financieras, estos tiempos son establecidos también por los entes reguladores, quienes determinan los límites de indisponibilidad permitidos tanto anualmente como mensualmente. La definición de estos tiempos es una tarea conjunta entre la organización, sus proveedores y el equipo de trabajo interno.

¿Se puede evitar los riesgos de suspensión de servicios por incidentes?

Cuando los sistemas operativos comienzan a fallar, lo primero que la mayoría de las personas piensa es en un ciberataque. Por ello, es fundamental identificar de manera temprana y clara el tipo de incidente. Contar con un Servicio de Operaciones de Seguridad, SOC, permite un monitoreo de los posibles eventos que puedan afectar a la organización en el mediano o largo plazo y la posibilidad de implementar medidas preventivas, establecer controles, definir procesos y políticas que preparen a la organización frente a posibles incidentes.

¿Cómo aporta GMS a las estrategias de seguridad y ciberseguridad de las empresas?

En GMS, a través de nuestro servicio de SOC, notificamos a nuestros clientes acerca de las tendencias e información referentes a vulnerabilidades y ataques de día cero. Además, proporcionamos mejores prácticas a nivel mundial relacionadas con la ciberseguridad de manera permanente.

Una vez al año, realizamos una conferencia que llevamos organizando durante 12 años donde concientizamos y acercamos la ciberseguridad a las organizaciones, de manera que nuestros clientes conozcan las nuevas tendencias de los fabricantes y sus propuestas para ser más efectivos en la detección de amenazas. También, presentamos las nuevas amenazas que pueden afectar la infraestructura que manejan las organizaciones hoy en día.