Por qué mejorar las SecOps puede ahorrarle dinero
Las operaciones de seguridad son un elemento crítico del entorno tecnológico empresarial, pero a veces pueden quedar relegadas cuando las organizaciones se centran en adoptar las últimas soluciones tecnológicas.
En un año como 2020, en el que hay tantos cambios en la forma de realizar el trabajo y de ofrecer la tecnología, las operaciones de seguridad (o SecOps) pueden simplemente dejarse de lado y no recibir la inversión que necesitan.
Las operaciones de seguridad rara vez se descuidan a propósito, sino que es más bien una cuestión de recursos, ya que las organizaciones grandes y pequeñas dejan de lado los problemas de seguridad y prefieren invertir en nuevas tecnologías o en otra cosa.
Pero ese enfoque puede ser contraproducente, ya que ignorar o descuidar el panorama de amenazas puede resultar mucho más costoso que una inversión modesta y suficiente en SecOps. En otras palabras, mejorar sus SecOps puede ahorrarle dinero: siga leyendo para saber por qué.
Contenido:
1. SECOPS ES CADA VEZ MÁS CRÍTICO
2. La clave está en los números
3. La falta de preocupación y preparación
4.LOS RIESGOS Y LOS COSTES DE DESCUIDAR LOS SECOPS
5. Ejemplos del mundo real de infracciones costosas
6. Un desglose de los riesgos
7. LO QUE HAY QUE HACER PARA QUE SECOPS FUNCIONE BIEN
8. ARREGLE SUS SECOPS, AHORRE DINERO
SecOps es cada vez más importante
Las mejoras tecnológicas conllevan toda una serie de ventajas: nuevas funciones, mayor eficacia, etcétera. Sin embargo, la tecnología puede ser vulnerable a fallos de seguridad, y cuanto más depende una organización de la tecnología, más vulnerable se vuelve a los actores malintencionados que tratan de aprovecharse de estas vulnerabilidades.
La clave está en los números
No es difícil encontrar pruebas que apunten a una explosión de vulnerabilidades. Consideremos las cifras citadas en la Base de Datos Nacional de Vulnerabilidades. A lo largo de los últimos diez años, las vulnerabilidades notificadas cada año han oscilado entre 4.000 y 8.000 al año.
Pero eso cambió rápidamente, más o menos en 2017. Solo ese año se produjo un enorme repunte en las vulnerabilidades notificadas: se alcanzaron las 14 000. Este alto nivel se mantuvo en los años siguientes y en 2020 se realizaron más de 18.000 informes.
Cada una de estas numerosas vulnerabilidades puede dar lugar a una posible brecha. Después de todo, la empresa de ciberseguridad Imperva sugiere que casi la mitad de los fallos encontrados en el software tienen un exploit que está disponible para el público - y disponible para los hackers.
Eso incluye más de 170 vulnerabilidades encontradas en el kernel de Linux solo en 2019. No es solo una cuestión de estadísticas: existe un riesgo real asociado a cada una de estas vulnerabilidades, incluso cuando un exploit aún no es público.
Falta de preocupación y preparación
Está claro que los problemas de seguridad informática y las vulnerabilidades se están convirtiendo en un problema cada vez mayor. Tomemos este informe, por ejemplo, que muestra que las amenazas a la seguridad informática crecieron rápidamente hasta 2020. A las organizaciones puede resultarles difícil seguir el ritmo, en parte porque las operaciones de seguridad no son más que una demanda más en un bote finito de recursos informáticos.
También es cierto que para muchas organizaciones los riesgos de seguridad son riesgos invisibles: el estado de la ciberseguridad sólo se convierte en un problema visible una vez que se ha producido una brecha y se ha sufrido una pérdida visible. Es un enfoque peligroso para ahorrar dinero y se reduce a apostar por tener la suerte de evitar ser hackeado.
Con unos actores de amenazas que utilizan cada vez más la automatización para tratar de encontrar organizaciones vulnerables, esta apuesta es poco aconsejable. A menudo ni siquiera es una cuestión de recursos, de hecho, se trata simplemente de que se ignoran las estrategias de ciberseguridad.
He aquí un ejemplo sencillo. El Instituto Ponemon descubrió que el 60% de las víctimas de un ciberataque exitoso lo fueron por un error evitable: no parchear una vulnerabilidad conocida que tenía un parche perfectamente eficaz.
Hay varias razones por las que la postura de ciberseguridad de una organización puede carecer de aspectos clave:
-
- Las herramientas disponibles simplemente no se utilizan. La mitigación de una amplia gama de ciberamenazas puede llevarse a cabo de forma eficaz utilizando herramientas de uso común. Desde cortafuegos de red y de aplicaciones hasta análisis de penetración automatizados y parches activos. Sin embargo, debido a la falta de concienciación o simplemente a la falta de esfuerzo, a veces estas herramientas no se utilizan.
- Liderazgo que falta en acción. ¿Por qué no se utilizan herramientas obvias y ampliamente disponibles? A menudo se debe a la falta de liderazgo, es decir, a que los ejecutivos de alto nivel nunca impulsan en la organización un programa que dé prioridad a la seguridad. Esto puede ocurrir a veces porque los ejecutivos ven la ciberseguridad como una competencia exclusiva del departamento de TI cuando, hoy en día, SecOps es una cuestión que afecta a toda la organización.
- Prioridades contrapuestas. Los departamentos de tecnología pueden fracasar en sus obligaciones de ciberseguridad en parte porque a los equipos técnicos se les encomienda la disponibilidad de TI. No tanto la restricción de la TI. En otras palabras, las restricciones que implican los esfuerzos de seguridad de TI pueden frustrar los esfuerzos por desplegar soluciones tecnológicas y hacer que la tecnología sea accesible.
- Los esfuerzos no son exhaustivos. Para ser justos, muchas organizaciones hacen un gran esfuerzo para protegerse contra las ciberamenazas, pero a menudo las actividades de ciberseguridad simplemente no son lo suficientemente exhaustivas. Sin embargo, basta un pequeño desliz para que los hackers aprovechen una oportunidad. Una vez más, las herramientas, incluida la automatización, pueden ayudar a convertir un esfuerzo sólido en un esfuerzo exhaustivo.
- Falta cultura de ciberseguridad. Uno de los elementos clave de un esfuerzo exhaustivo de ciberseguridad es la mentalidad de los empleados que trabajan en la organización. En otras palabras, SecOps se vuelve mucho más eficaz si todos trabajan juntos, con la importancia de la ciberseguridad siempre en primer plano.
No es que las organizaciones ignoren la amenaza de la ciberseguridad, sino que la falta de recursos, las prioridades contrapuestas y un liderazgo que no está suficientemente centrado en la ciberseguridad pueden actuar conjuntamente para que las operaciones de seguridad no reciban el tratamiento necesario.
Los riesgos y costes de descuidar las SecOps
Algunas de las razones esbozadas anteriormente están estrechamente relacionadas con la gestión de costes, y la gestión de costes no es una prioridad irrazonable. Pero los riesgos creados por una SecOps descuidada pueden tener costes muy reales que son mucho mayores que el dinero que se ahorra recortando los presupuestos de SecOps.
Desde las pérdidas directas ocasionadas por un ciberataque hasta los daños a la reputación y los costes relacionados con el incumplimiento de la normativa, los costes de una brecha pueden ser enormes.
Ejemplos reales de infracciones costosas
Se resume claramente en el Informe de IBM de 2020 sobre el coste de una violación de datos: la empresa descubrió que el coste típico de una violación es de 3,86 millones de dólares, mientras que las empresas suelen emplear hasta 280 días para intentar identificar y contener un ciberataque.
Antes de desglosar los posibles riesgos y costes de las brechas cibernéticas, veamos algunos ejemplos reales que ilustran cómo las organizaciones pueden acabar gastando enormes sumas para remediar una brecha cibernética.
En primer lugar, en 2019, Capital One sufrió un ciberataque que afectó a más de cien millones de clientes de Capital One. El coste, para Capital One, se estimó en más de 100 millones de USD, y hasta 150 millones de USD.
Otro ejemplo increíblemente caro fue el de Yahoo, donde en 2016 la empresa tuvo que admitir que los hackers habían vulnerado sus ciberdefensas. Este ataque afectó a más de tres mil millones de cuentas de Yahoo y los datos robados iban desde nombres hasta fechas de nacimiento y datos de contacto.
Cuando Verizon compró más tarde Yahoo, la empresa pagó cientos de millones menos de lo que habría pagado debido al daño reputacional causado a Yahoo.
Los costosos ciberataques afectan a empresas de todo el mundo: otro ejemplo es British Airways, que tuvo que pedir disculpas a 500.000 de sus pasajeros cuando un fragmento de JavaScript de terceros utilizado por la empresa permitió a un pirata informático acceder ilícitamente a los sistemas de British Airways. Aunque la aerolínea tuvo que pagar 25 millones de dólares en multas, el daño a su reputación fue mucho mayor, incluida la pérdida de ingresos.
Un desglose de los riesgos
No se trata sólo de que se robe algo valioso en una brecha: los riesgos de una brecha cibernética van mucho más allá. Estos son algunos de los principales problemas a los que se enfrentan las empresas que no se toman las operaciones de seguridad lo suficientemente en serio:
- Costes inmediatos. Reparar una violación cibernética con éxito puede ser prohibitivamente caro, como hemos ilustrado en la sección anterior. No es sólo el daño a los recursos tecnológicos lo que debe repararse - el perfil público de una organización también requiere reparación y los costes de hacerlo pueden ser astronómicos.
- Pérdida de ingresos. Una mala imagen pública afectará a los ingresos, lo que se suma a la pérdida de ingresos experimentada durante y justo después de un ataque. Más allá de las multas o consecuencias legales, la pérdida de ingresos puede superar rápidamente el ahorro de costes conseguido al intentar minimizar el gasto en operaciones de seguridad.
- Cumplimiento y riesgos legales. Diversos textos legislativos actúan junto con los regímenes de cumplimiento para garantizar que las organizaciones mantienen a salvo los datos de sus clientes. Una brecha cibernética puede tener graves implicaciones legales y de cumplimiento y, en algunos casos en los que la normativa es especialmente estricta, una organización puede perder por completo su capacidad de hacer negocios.
Una brecha con éxito puede suponer una suma de dinero que supere por completo la inversión necesaria para llevar a cabo una operación de ciberseguridad coherente, completa y sólida. ¿Se producirá alguna vez esta brecha? Esa es otra cuestión, pero los riesgos son reales y están presentes.
Lo que hay que hacer para conseguir un buen SecOps
Ante todo, intentar ahorrar dinero recortando los presupuestos de ciberseguridad nunca es una buena idea. Hemos ilustrado ampliamente cómo los ciberataques pueden ser increíblemente costosos, hasta el punto de que una organización cese sus operaciones.
Es esencialmente una economía falsa, un ahorro que no es más que una ilusión. Una buena SecOps no es prohibitivamente cara, así que lo más importante es acertar con el presupuesto de SecOps.
Un SecOps bien financiado es, por supuesto, una cuestión tanto estratégica como práctica. He aquí algunos puntos estratégicos que debe tener en cuenta para llevar a cabo operaciones ciberseguras:
-
- Equipos dedicados a operar SecOps. Antes hemos mencionado que dejar la ciberseguridad en manos de los equipos de TI puede crear objetivos contradictorios. Para garantizar que la ciberseguridad y la disponibilidad nunca entren en conflicto, merece la pena asegurarse de que las SecOps están delimitadas, si es posible, dedicando un equipo exclusivamente a la ciberseguridad.
- Equipos rojos y azules. Para un enfoque más exhaustivo de la ciberseguridad, merece la pena considerar la posibilidad de dividir a los miembros del equipo (rojo) que se centran en probar y desafiar la ciberseguridad, de los miembros del equipo (azul) que montan las defensas. Es una forma más sólida de operar SecOps.
- Trabaje con ejecutivos de nivel C. La mejor forma de inspirar operaciones seguras es desde arriba. Al implicar a los altos ejecutivos en las operaciones seguras, puede asegurarse de que el liderazgo y la cultura que impulsan la práctica coherente de la ciberseguridad se propagan desde los niveles más altos hasta los más bajos.
- Pida ayuda. La complejidad de la ciberseguridad ha crecido hasta el punto de que es poco probable que los expertos con recursos internos le cubran en todos los aspectos. Desde herramientas externas hasta consultores de ciberseguridad, considere la posibilidad de invertir en expertos externos para reforzar sus operaciones de seguridad.
Dicho esto, SecOps no es sólo estrategia. SecOps es esencialmente una cuestión práctica, y le sugerimos que dirija los fondos para asegurarse de que marca las siguientes casillas de SecOps:
-
- Gestión eficaz. Comprender qué tecnología está desplegada y gestionarla eficazmente es un objetivo clave de SecOps: catalogar su parque informático y comprender dónde se encuentran los riesgos potenciales.
- Invierta en un SOC. Un centro de operaciones de seguridad (SOC) es un complemento de su equipo de seguridad que le ayuda a supervisar las ciberamenazas y a reaccionar ante ellas, aprovechando la información en tiempo real y las herramientas de visualización para detectar amenazas. Un SecOps estricto debería mantener alejados a muchos atacantes, pero detectar un ataque en curso es igual de importante: cuanto más rápido detecte a un intruso, menos posibilidades tendrá de sufrir pérdidas de consecuencias reales.
- Asigne recursos a sus esfuerzos. Tanto si se trata de contratar personal como de invertir en aplicaciones de seguridad, su SecOps sólo funcionará bien si su organización le dedica suficiente dinero. Una inversión relativamente modesta en recursos prácticos y cotidianos puede evitar que se produzcan infracciones muy costosas en el futuro.
- Coherencia en los procesos y las políticas. En relación con el liderazgo y la cultura de ciberseguridad, la coherencia en los procesos y políticas de una organización es otro paso clave y práctico, ya que la coherencia elimina las ventanas de oportunidades.
- Parcheo continuo. Por último, uno de los aspectos prácticos más importantes de SecOps es la aplicación de parches constante y continua que garantice que las vulnerabilidades se cierran tan pronto como se descubren. La aplicación de parches en directo y automatizada siempre que sea posible contribuirá a la continuidad de la aplicación de parches y liberará recursos del equipo de TI para otros fines.
Estas medidas estratégicas y prácticas impulsarán sus operaciones de seguridad sin arruinarse.
Arregle su SecOps, ahorre dinero
Al principio parece un argumento extraño. Al fin y al cabo, impulsar las operaciones de ciberseguridad exigirá un aumento del gasto. Sin embargo, hemos dejado claro cómo los riesgos de seguridad pueden convertirse en infracciones muy costosas.
Existe la posibilidad de que su organización nunca sufra un delito cibernético, pero esa posibilidad es cada vez más escasa si su organización no ejecuta SecOps óptimas y en forma. Por el contrario, gastar demasiado poco en ciberseguridad aumenta tanto el riesgo que lo más probable es que su organización gaste más en limpiar una brecha cibernética de lo que habría gastado en SecOps.
Por lo tanto, asigne los fondos necesarios y utilice todas las herramientas de ciberseguridad a su disposición, desde el liderazgo y la cultura hasta herramientas de software como escáneres de vulnerabilidades y parches automatizados en tiempo real.
