Proteger el capital digital
La perspectiva de una mayor eficiencia informática, procesos más ágiles, agilidad empresarial y ahorro de costes ha convencido a muchos consejos de administración para realizar grandes inversiones. Se espera que el mercado de la transformación digital alcance los 462.000 millones de dólares en todo el mundo en 2024, a medida que las empresas recurren a la IA, el IoT, el Big Data y otros medios para impulsar la innovación y el crecimiento.
El centro de datos está en el centro de estas iniciativas. Sin embargo, a menos que sea una empresa "nacida en la nube", lo más probable es que esté ejecutando una mezcla de operaciones físicas, virtuales y basadas en la nube in situ y en centros de datos de terceros. Puede que incluso esté ejecutando nuevas arquitecturas, como entornos de contenedores, cuyo objetivo es mejorar aún más la flexibilidad y reducir los costes generales.
Sin embargo, el funcionamiento de entornos heterogéneos también puede dar lugar a peligrosos silos y puntos ciegos. Los responsables de TI deben darse cuenta de que los procesos conocidos basados en herramientas de seguridad física no pueden migrarse sin más a entornos en la nube.
Los riesgos se ven agravados por las cadenas de suministro digital, a menudo complejas, en las que terceros pueden necesitar acceder a sus servidores. Sin embargo, hasta ahora solo el 58% de las empresas alemanas tienen un concepto central de seguridad de la información que incluya todos los sistemas y dispositivos.
Las soluciones, tecnologías y servicios de seguridad informática sólo desarrollan todo su efecto dentro de conceptos integrales. En consecuencia, los centros de datos modernos ofrecen una superficie de ataque mayor que nunca.
Las empresas necesitan defenderse de las amenazas, mantener las operaciones en marcha y proteger la reputación corporativa, al tiempo que garantizan el cumplimiento de la normativa. Los ataques sin archivos son una táctica habitual, ya que utilizan componentes legítimos como PowerShell, scripts y macros, y extensiones de archivo poco convencionales para eludir los filtros tradicionales.
Forman parte de los ataques selectivos cada vez más frecuentes contra los centros de datos modernos. La reutilización de código en el desarrollo de aplicaciones es también un riesgo de seguridad persistente del que muchas empresas ni siquiera son conscientes. Así pues, esta práctica sigue siendo una forma popular de que los desarrolladores hagan frente a las demandas siempre cambiantes de las empresas digitales.
Desde la entrada en vigor del Reglamento General de Protección de Datos, más de 59.000 empresas de toda Europa han comunicado ya a las autoridades reguladoras la existencia de filtraciones de datos. Sin embargo, la amenaza para los centros de datos va más allá del robo de datos de clientes o de propiedad intelectual. El ransomware sigue siendo un riesgo importante que puede interrumpir o afectar gravemente a las operaciones.
¿Qué hacer? Integre las ciberamenazas en su análisis de riesgos. Distinga también entre "áreas de alto riesgo" y aquellas para las que existe un riesgo menor. Decida también qué técnicas son necesarias para cada tipo de entorno.
Las mejores herramientas actuales incluyen prevención de intrusiones (IPS), control de aplicaciones, cortafuegos, listas blancas, análisis de comportamiento, sandboxing personalizado y aprendizaje automático. Añada también autenticación multifactor (MFA), VPN y cifrado de datos en reposo.
La mayoría de las empresas quieren un socio de seguridad para centros de datos que pueda ofrecer protección en entornos físicos, virtuales y de nube híbrida.
En última instancia, es importante considerar la seguridad como un esfuerzo proactivo, no reactivo. Por eso debe considerar el uso de herramientas que puedan llevar a cabo la caza de amenazas y analizar con más detalle los flujos de datos en los centros de datos.
De este modo, las actividades sospechosas pueden detectarse lo antes posible. Los planes de respuesta a incidentes específicos deben probarse a fondo y adaptarse constantemente. Una buena ciberseguridad es, ante todo, un proceso continuo y no un punto de llegada.