Por Cyril Delaere, gerente de Servicios de Ciberseguridad de Entel Corp
Cuando hacemos alusión a la ciberseguridad es importante entender que no estamos apuntando a crear anticuerpos o desarrollar una sólida coraza que impida que mi organización sea atacada por un hacker o infectada por un malware. No. Porque si bien es importante evitar los ataques, hay que dejar en claro que lo más probable es que todas las empresas que han entrado a la era digital, por muy sofisticadas que sean, sí son vulnerables a una ciberamenaza. Un incidente de ciberseguridad con impacto en la disponibilidad de servicios, tarde o temprano va a ocurrir.
Por lo mismo, hablar de ciberseguridad es reflexionar sobre la resiliencia de la organización. Esto es, el cómo yo enfrento ese inevitable ataque digital a fin de, por un lado, minimizar los riesgos, las pérdidas y, por otro, recuperarme y continuar operando mientras trabajo para enfrentar esa irrupción. Esto es lo que debiese ser prioridad para los directorios y ejecutivos en este escenario digital.
Y es aquí donde vemos que podemos avanzar mucho más. Porque, como muchos hemos visto, grandes empresas y organizaciones, han estado pasando desde un origen físico por así decirlo, a una etapa de tecnologización y digitalización, con la instauración de sistemas informáticos y digitales para las determinadas tareas y necesidades de sus trabajadores, proveedores y clientes.
Este proceso de digitalización muchas veces ha carecido de un adecuado mapa de riesgos contino, capaz de identificar cuáles de estos nuevos procesos tecnológicos digitales, que ya he ido implantando para el negocio que otrora eran tradicionales, se han vuelto críticos para mi empresa.
Es decir, no es sólo modernizar mis sistemas, sino que también saber cómo es la tolerancia al riesgo de esa innovación. Es saber cuáles, de todas esas innovaciones que se han ido implementado, son las más vulnerables o atractivas a los ataques de los ciberdelincuentes. Es categorizarlos, por ejemplo, en cuánto tiempo pueden permanecer operando autónomamente ante un episodio de ese tipo. Es, en definitiva, tener un mapa de riesgo con toda la infraestructura crítica de mi empresa asociada al proceso de negocio y todos los datos sensibles identificados.
Luego de haber hecho ese mapa viene otro punto fundamental que también ha sido complejo de alinear: el de la inversión. Esto es, ante la evidencia de que es necesario tener una arquitectura de respaldos para algunos de mis procesos, tiene que estar también la decisión de justamente invertir en las réplicas o respaldos, porque no todos los procesos son capaces de operar autónomamente sin afectar la continuidad de los servicios.
Protocolo de acción
Supongamos que algunos ya tienen este camino avanzado. Es decir, que ya han hecho el mapa de riesgo, han analizado su tolerancia a este y además han hecho las inversiones. Enhorabuena. Ahora viene otra etapa igual de relevante: cómo va a reaccionar la organización a nivel de las personas.
Pues no sólo se trata de que la infraestructura esté disponible con, por ejemplo, un sitio de contingencia y sistemas replicados, sino que se debe tener también una malla de toma de decisiones a fin de que, ante un ataque, no haya una cadena de reacciones improvisadas: se requiere orquestación definida y comprobada.
Implantar un protocolo de respuesta ante incidentes, en ocasiones para las empresas puede ser dificultoso, porque significa orquestar un personal capaz de entender cómo funcionan todos los sistemas críticos, acompañado de procesos precisos para hacerse responsables de enfrentar un ataque y, por sobre todo, de buscar la manera de recomponerse a la embestida.
La orquestación de las acciones requiere también estrechas relaciones con los proveedores y operadores de los sistemas informáticos e infraestructura para que los tiempos de mitigación del incidente y de recuperación sean mínimos para la continuidad del negocio.
Para ello en Entel hemos impulsado en nuestros clientes, una visión completa con foco en la recuperación, donde entramos en la práctica, con simulaciones de irrupciones que nos permiten ir estructurando la mejor estrategia de reacción, con el objetivo que sus negocios estén rápidamente disponibles.
Así, la ciberseguridad funciona en todas las etapas. En identificar adecuadamente mis sistemas y datos críticos, en realizar las inversiones necesarias y prioritarias, y en tener un apoyo de infraestructura y protocolos de respuesta ante incidentes definidos y probados para su personal.
SIGUE LEYENDO: https://digital.elmercurio.com/2019/10/30/EMXX-X/EMXX-X-20191030-009#zoom=page-width