Un enorme 69% de las organizaciones han informado haber pagado rescates este año, según una investigación de Cohesity, y el 46% entregó más de un cuarto de millón de dólares o más a ciberdelincuentes. No es la imagen de resiliencia que a menudo pinta la industria. Es evidente que existe una desconexión entre la política de resiliencia cibernética y la capacidad operativa que es necesario abordar con urgencia.
Con la llegada de ransomwareplataformas como servicio y la actual situación geopolítica global, las organizaciones enfrentan una enorme amenaza existencial a través de ciberataques destructivos que podrían dejarlas fuera del negocio. Es necesario abordar esta brecha entre confianza y capacidad, pero para hacerlo, esas organizaciones deben reconocer, en primer lugar, que hay un problema.
Según el Informe global de resiliencia cibernética 2024, que encuestó a 3139 tomadores de decisiones de operaciones de seguridad y TI (SecOps), a pesar de que el 77% de las empresas tienen una política de “no pagar”, muchas se han visto incapaces de responder y recuperarse de los ataques sin ceder. a las demandas de rescate. Además, solo el 2 % de las organizaciones puede recuperar sus datos y restaurar las operaciones comerciales dentro de las 24 horas posteriores a un ciberataque, a pesar de que el 98 % de las organizaciones afirma que su objetivo de recuperación era un día.
Esto indica claramente que las estrategias actuales de ciberresiliencia no están dando resultados cuando más importa. Las empresas han establecido objetivos de tiempo de recuperación (RTO) ambiciosos, pero no están ni cerca de crear la capacidad de investigación y mitigación de amenazas adecuada, efectiva y eficiente, necesaria para reconstruir y recuperarse de forma segura. La mayoría de las organizaciones tratan un ciberataque destructivo como un incidente tradicional de continuidad del negocio, como una inundación, un incendio o una pérdida de electricidad, recuperándose del último. respaldo y recuperar todas las vulnerabilidades, brechas en la prevención y detección, así como los mecanismos de persistencia que causaron el incidente en primer lugar. La brecha entre estos objetivos y las capacidades reales es una bomba de tiempo, que deja a las empresas vulnerables a tiempos de inactividad prolongados y graves pérdidas financieras.
Igualmente alarmante es el descuido generalizado de Confianza cero Principios de seguridad. Si bien muchas empresas promocionan su compromiso de proteger los datos confidenciales, menos de la mitad ha implementado la autenticación multifactor (MFA) o controles de acceso basados en roles (RBAC). Éstas no son sólo mejores prácticas; son salvaguardias esenciales en el panorama de amenazas actual. Sin ellos, las organizaciones dejan la puerta abierta a amenazas tanto externas como internas.
A medida que las amenazas cibernéticas continúan evolucionando y el 80 % de las empresas se enfrentan ahora a la amenaza de ataques habilitados por IA, la necesidad de un enfoque sólido y moderno para la resiliencia de los datos es más urgente que nunca. Sin embargo, la continua dependencia de estrategias obsoletas y la incapacidad de adaptarse a nuevas amenazas preparan el escenario para riesgos aún mayores. Ni siquiera es una cuestión de complacencia.
Responsable global de estrategia de resiliencia cibernética en Cohesity.
¿Crear confianza o crear falsas esperanzas?
Dado que el 78% de las organizaciones afirman tener confianza en su capacidad de resiliencia cibernética, esto infiere que ya se ha trabajado mucho en la creación del proceso y la tecnología para no solo aislar los ataques sino también tener la capacidad de recuperar una capacidad de respuesta confiable para investigar, mitigar amenazas y recuperarse. Esto sería fantástico si fuera cierto, pero estamos viendo una desconexión real entre la percepción y la realidad cuando se trata de ciberresiliencia.
Esa es una gran preocupación. El impacto financiero de estos fracasos no se limita únicamente al pago de rescates. El verdadero costo de una ciberresiliencia inadecuada va mucho más allá del desembolso inmediato. El tiempo de inactividad prolongado, la pérdida de confianza del cliente, los procesos penales por declaraciones falsas sobre la calidad de los controles de seguridad o el pago de rescates a entidades sancionadas, el daño a la marca y las primas de seguro cibernético disparadas son sólo algunas de las consecuencias que pueden dañar a una organización. Es un recordatorio aleccionador de que invertir y probar medidas sólidas de resiliencia cibernética por adelantado es mucho más rentable que lidiar con las polvillo radiactivo de un ataque exitoso.
Además, el informe revela que sólo el 42% de las organizaciones tienen las capacidades de TI y seguridad para identificar datos confidenciales. datos y cumplir con sus requisitos reglamentarios. Esta deficiencia expone a las empresas a multas importantes y socava su capacidad para priorizar la protección de los datos que son el alma de su organización y están sujetos a obligaciones regulatorias.
Con el esperado aumento de los ciberataques mejorados por IA que agregan otra capa de capacidad a los ciberadversarios, las organizaciones con defensas tradicionales tendrán mucho trabajo por delante. No son rival para estas amenazas efectivas y altamente eficientes, que pueden adaptarse y evolucionar más rápido de lo que la mayoría de las organizaciones pueden responder. Las organizaciones necesitan Herramientas de IA para contrarrestar estas amenazas emergentes impulsadas por la IA.
Identificar un problema para solucionarlo
En última instancia, el informe revela oportunidades de mejora. Existen personas, procesos y herramientas para revertir estas tendencias y cerrar brechas para apuntalar la resiliencia cibernética. Aún así, las organizaciones deben comprender cuál es su situación actual con respecto a la resiliencia y ser honestas consigo mismas.
El flujo de trabajo correcto colaboración y la integración de la plataforma entre TI y seguridad debe desarrollarse antes de que ocurra un incidente. Las organizaciones deben participar en modelos de amenazas, simulaciones de ataques, simulacros y pruebas más realistas y rigurosos para comprender sus fortalezas y debilidades. Esto puede garantizar que el proceso de respuesta y recuperación sea eficaz y que todas las partes interesadas estén familiarizadas con sus funciones durante un incidente o puedan identificar deficiencias y áreas de mejora.
Además, las pruebas automatizadas de los datos de las copias de seguridad pueden verificar la integridad y la capacidad de recuperación de las copias de seguridad sin intervención manual. Esta automatización ayuda a garantizar que las copias de seguridad sean confiables y puedan restaurarse rápidamente cuando sea necesario.
Por último, mantener documentación detallada y manuales de recuperación ayuda a garantizar que todos conozcan sus responsabilidades y los pasos a seguir durante un incidente. Estos manuales deben actualizarse periódicamente en función de los cambios en el comportamiento del adversario y los resultados de las pruebas y simulacros.
Y esto es sólo el comienzo. Para reducir completamente el riesgo operativo, se requiere una transición a procesos, herramientas y prácticas de gestión y seguridad de datos modernos. Quizás entonces veamos una reducción en los pagos de rescates y una confianza en la resiliencia cibernética basada en la realidad.
Hemos calificado el mejor software de gestión de identidades..
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro