COMENTARIO
Los ciberdelincuentes, los terroristas y los Estados nacionales ahora atacan a entidades comerciales de maneras que pueden matar y herir a personas o causar destrucción física. Ataque a la red de salud de Ascensión Los hospitales se vieron obligados a desviar pacientes, reprogramar citas y depender de sistemas manuales, lo que podría haber resultado en graves daños a los pacientes. En 2023, dos sospechosos fueron arrestados por conspirar para atacar la red eléctrica de Baltimore. El peligro potencial de tal ataque ha El gobierno de Estados Unidos está trabajando para mejorar la seguridad..
Además de la mayor gravedad “física” de estos ataques, los líderes empresariales ahora pueden ser considerados legalmente responsables. En 2022, un jurado federal declaró culpable de “acoso sexual” al ex director ejecutivo de Uber, Joseph Sullivan. culpable de obstrucción por acciones posteriores a la infracción de la empresa. En 2023, la Comisión de Bolsa y Valores tarifas anunciadas contra el director de seguridad de la información (CISO) de SolarWinds, Timothy Brown, en un caso similar (que incluye varios luego fueron expulsados). Y a principios de este año, Microsoft anunció que “responsabilizará directamente a la alta dirección por la ciberseguridad”.
Siempre hemos distinguido entre ataques a datos empresariales (incidentes motivados financieramente que amenazan los resultados de una organización en forma de multas, pérdida de propiedad intelectual y daño a la reputación) y ataques patrocinados por el estado a secretos militares que tienen el potencial de matar o herir a personas o comprometer el funcionamiento del gobierno. Desafortunadamente, los acontecimientos recientes han desdibujado la línea entre la seguridad física y la ciberseguridad, lo que ha obligado a las empresas a dar mayor prioridad a la protección de datos confidenciales, al igual que los militares.
La mentalidad militar
En el ejército, proteger la información confidencial siempre ha sido primordial y la industria está dando prioridad a los sistemas que necesita para garantizar su protección, incluidas múltiples capas de seguridad física y digital. La información simplemente no puede verse comprometida.
Por el contrario, es más probable que las empresas realicen un análisis de costo-beneficio, comparando los costos de proteger los datos con los costos de la recuperación ante desastres. Como resultado, la industria nunca ha creado una pila de seguridad centrada en los datos, sino que prefiere un enfoque de seguridad basado en la red destinado a mantener alejados a los piratas informáticos y responder rápidamente para contener las infracciones. Sin embargo, si un atacante logra violar la capa de seguridad de la red, los datos confidenciales se filtran y exponen rápidamente antes de que la mayoría de las organizaciones puedan reaccionar para contener el incidente.
Para proteger a sus empleados y sus intereses comerciales, las organizaciones deben cambiar su forma de pensar para proteger los datos confidenciales con la misma intensidad que el ejército, la comunidad de inteligencia y la industria de defensa.
Principios de una nueva estrategia de protección de datos
1. Principio de privilegio mínimo (PoLP)
El principio de privilegio mínimo en la comunidad militar y de inteligencia exige que los individuos tengan acceso sólo a la información y los recursos necesarios para sus funciones específicas. Esto minimiza el riesgo de acceso no autorizado, violaciones de datos y espionaje al limitar la exposición a información confidencial, mejorando la seguridad general y la integridad operativa.
Del mismo modo, los sistemas empresariales deben entregar sólo los datos correctos a las personas adecuadas en el momento adecuado. Las leyes de privacidad recientes han obligado a muchas organizaciones a comenzar a implementar esta capacidad, pero la mayoría todavía está lejos de tener el privilegio mínimo integrado en la estructura misma de su infraestructura de datos. Implementar una seguridad de datos sólida requiere comprender el contexto de las funciones y tareas de los usuarios en las infraestructuras de gestión de acceso de identidad (IAM), comprender los requisitos de cumplimiento de privacidad y tener la capacidad de identificar y proteger automáticamente información confidencial en tiempo real en toda la infraestructura local de la organización, pública. nube, aplicaciones de software como servicio (SaaS) y cadena de suministro.
2. Nunca confíes tus datos a un tercero
Los datos deben permanecer donde la empresa pueda controlarlos y protegerlos. Los atacantes se dirigen al eslabón más débil de la cadena de suministro de datos, en el que cada vez más participan personas ajenas a la organización. incluyendo niñosy plataformas de datos de terceros, como con SolarWindsLas empresas también pierden el control de los datos cuando se almacenan en la plataforma de datos en la nube de un proveedor, donde las fallas de seguridad del proveedor ponen los datos en riesgo. Por lo tanto, las empresas deben asegurarse de que los proveedores que forman parte de su ecosistema de datos no los almacenen, vean ni accedan de ninguna otra manera. Esto se puede lograr redactando, enmascarando, tokenizando o cifrando automáticamente datos confidenciales cuando salen del control de la organización.
3. Identificar amenazas en tiempo real
Con demasiada frecuencia, las empresas se han conformado con una arquitectura de seguridad centrada en la detección y respuesta con tiempos de respuesta deficientes. Según el informe de 2023 Informe del costo de seguridad de IBM de una vulneración de datos El tiempo medio para identificar (MTTI) y contener (MTTC) una infracción es de 277 días. Cuando se utilizaron la inteligencia artificial y la automatización a escala para responder a incidentes, todavía se necesitaron 214 días para identificar y contener las infracciones. Para evitar que las filtraciones de datos conduzcan a la pérdida de información de identificación personal (PII), debemos cambiar el enfoque de medidas de contención reactivas que no funcionan a medidas de seguridad de datos proactivas que aprovechen la IA para identificar y proteger datos confidenciales en tiempo real. a medida que fluye a través de la organización y bloquea los intentos de usuarios no autorizados de acceder, robar o manipular información crítica para el negocio.
4. Nunca comprometas la productividad
Una de las barreras de larga data para una seguridad sólida ha sido que ralentiza los procesos e impide el acceso legítimo a los datos, frustrando así a los usuarios, limitando la colaboración, perjudicando la experiencia del cliente y sofocando la innovación. Para impulsar la adopción y el uso, las soluciones de seguridad de datos deben proteger los datos sin retrasar las operaciones. De lo contrario, los usuarios encontrarán una manera de evitarlos.
5. Haga que la implementación sea rápida y sencilla
Independientemente de las soluciones que desarrolle la industria, las empresas deben poder implementarlas rápidamente, sin interrumpir los flujos de trabajo existentes. De lo contrario, los riesgos pueden aumentar durante el proceso de implementación. En el peor de los casos, las soluciones no se implementarán en absoluto o dejarán brechas críticas en las defensas de la organización.
Un llamado a las armas
En la práctica, adoptar un enfoque militar para la ciberseguridad significa que las organizaciones deben comenzar inmediatamente a exigir que la industria vaya más allá de las estrategias actuales de protección de redes y adopte un enfoque de seguridad centrado en los datos que asegure los datos de manera proactiva en tiempo real. Estas acciones incluyen:
-
Haga de la protección de datos un tema en las reuniones de la junta directiva y en toda la organización.
-
Pregunte a cada proveedor cuál es su enfoque para proteger los datos, no solo la red.
-
Asegúrese de que cada socio de la cadena de suministro de datos se esfuerce por adoptar los principios de protección de datos anteriores.
-
Alentar a los reguladores de la industria a hacer de estos principios una prioridad.
-
Presionar al gobierno para obligar a las agencias a adoptar estos principios.
Estas estrategias son esenciales para avanzar hacia un enfoque de seguridad centrado en los datos que proteja eficazmente a las organizaciones contra las ciberamenazas en evolución.