Inteligencia de datos generativa

Reequilibrio del NIST: por qué la 'recuperación' no puede mantenerse sola

Fecha:

COMENTARIO

A medida que el panorama digital se vuelve más traicionero, las empresas finalmente están comenzando a tratar la ciberseguridad como uno de los principales riesgos operativos. Y para las empresas que revisan sus estrategias de seguridad de datos, el Orientación actualizada del Instituto Nacional de Estándares y Tecnología (NIST), asesor clave de normas técnicas del gobierno de Estados Unidos, es un buen punto de partida. NIST marco de seguridad cibernética, publicado por primera vez en 2014, ha funcionado como la guía educativa y académica líder. La versión más reciente incluye actualizaciones importantes, como la incorporación de la gobernanza de datos como uno de los pilares centrales. Desafortunadamente, se queda corto de manera significativa. No dice lo suficiente sobre el ingrediente más crucial de cualquier plan de ciberseguridad integral y contemporáneo: la capacidad de recuperar de un ciberataque. 

Es importante tener en cuenta que recuperarse de un ataque no es lo mismo que la recuperación ante desastres o la continuidad del negocio. No basta con incorporar la función de recuperación a un plan de respuesta a incidentes más amplio. La recuperación debe ser arraigado en la pila de seguridad y en sus planes de respuesta. E incluso fuera de un escenario de crisis, debe establecerse un circuito de retroalimentación continua, donde todas las partes de la función de ciberseguridad (incluida la recuperación) siempre comparten información y son parte del mismo flujo de trabajo. 

Dado el persistente panorama de amenazas y el creciente número de regulaciones obligatorias, como la Ley de Resiliencia Operacional Digital (DORA) de la UE, las empresas deben abordar urgentemente las brechas en sus planes de preparación en materia de ciberseguridad.

Pasar de una mentalidad de primera línea 

Si bien el NIST es un marco integral, la industria de la ciberseguridad (y, por delegación, la mayoría de las empresas) prestan mucha más atención a la parte que se centra en la prevención Ataques ciberneticos. Eso es importante, pero la prevención nunca puede garantizarse y no debe hacerse a expensas de un plan de seguridad integral. 

Una empresa que solo utiliza el marco de ciberseguridad del NIST la colocará en una posición en la que no invertirá lo suficiente para responder a escenarios de ciberataques actuales y futuros. Ése es un riesgo que ninguna organización puede permitirse correr. Tú seguirá ser violado. De hecho, estás violado, sólo que aún no lo sabes. Esto significa que la plataforma de restauración debe integrarse con la pila de seguridad para ayudar a protegerse a sí misma y al entorno empresarial para garantizar que la empresa pueda volver a funcionar, que es uno de los principales objetivos de este trabajo.

Tanto los proveedores como los clientes deben dedicar recursos a regresar a un estado posterior al ataque: cómo llegar allí y cómo probar y verificar esa capacidad. El secreto para una recuperación sólida es la planificación. Para estar verdaderamente seguras, las empresas deben tomar medidas ahora para integrar la tecnología y las personas responsables de la recuperación en el resto de su función de ciberseguridad. 

Una vez que eso sucede, aunque los equipos de recuperación aún pueden operar de forma independiente, hay un circuito de retroalimentación continuo. Por lo tanto, todas las diferentes partes de los equipos de seguridad aún pueden enviar y recibir información fácilmente hacia y desde las otras funciones. 

Prueba, prueba, prueba

Si bien las empresas a menudo tienen en mente plazos sobre la rapidez con la que los sistemas deben volver a estar en línea, muchas menos han considerado completamente lo que se necesita para llegar a ese estado seguro después de un ataque. 

Las pruebas ayudan a informar cuánto tiempo debe tomar cada paso en la identificación y remediación de una infracción, de modo que las empresas tengan un punto de referencia para utilizar cuando ocurre un incidente real. Y sin probar adecuadamente los entornos de respaldo, la función de recuperación se vuelve mucho más difícil y potencialmente más peligrosa. Al restaurar desde un entorno de respaldo no probado, la empresa podría restaurar sin darse cuenta el código malicioso implantado, proporcionar acceso a un atacante o regresar a un estado vulnerable. 

Las empresas deben realizar activamente simulacros simulados o del mundo real que prueben todas las facetas de su resiliencia cibernética para descubrir los puntos débiles, incluido cualquier problema que pueda afectar la capacidad de una empresa para volver a poner en funcionamiento sus sistemas de TI. 

Vinculando los pasos  

La integración de herramientas de recuperación en el arsenal más amplio de respuesta a incidentes puede generar inteligencia valiosa, tanto para prepararse como para responder a un ataque. 

Hoy en día, los sistemas de recuperación modernos pueden monitorear activamente los repositorios de respaldo y enviar información periódicamente a los equipos de seguridad para detectar cualquier comportamiento anormal mucho más rápido que en el pasado, una capacidad vital a medida que los atacantes dirigen cada vez más sus esfuerzos a los centros de datos de última milla. Y a medida que una plataforma de restauración ciberrresiliente se integra en la pila de seguridad moderna, debe conectarse con los sistemas que transforman la inteligencia de los diversos sistemas y servicios para proporcionar a los equipos de seguridad un mejor contexto sobre los eventos que suceden en su entorno también. así como una mejor auditoría requerida según las diversas regulaciones y cumplimiento en todo el mundo. 

Alinear a las personas con el proceso 

Si bien muchas organizaciones tienen expertos asignados a todos los demás procesos en el marco del NIST, pocas tienen equipos o incluso personas dedicadas a gestionar la recuperación. 

A menudo, la función cae entre el dominio del director de seguridad de la información (CISO) y el director de información (CIO), lo que lleva a que ambos asuman que el otro es el propietario. El equipo de seguridad con exceso de trabajo generalmente considera que la recuperación es tediosa y algo que ocurre solo al final de un proceso caótico que debería ser manejado por el equipo de TI. 

Mientras tanto, es posible que el equipo de TI, a menos que esté familiarizado con la seguridad, ni siquiera sepa qué es el marco del NIST. Ante una avalancha de quejas, su atención se centra simplemente en volver a poner en funcionamiento el medio ambiente lo más rápido posible, y es posible que no se den cuenta de lo peligrosa que puede ser una recuperación apresurada y no planificada. 

Tomarse esto en serio implica dedicar recursos para supervisar la recuperación, asegurándose de que este paso no se pase por alto en la planificación y las pruebas en curso, y mucho menos en el caos que a menudo acompaña a una infracción. 

Cuando se le brinda dirección estratégica por parte de la alta dirección y se le asignan las responsabilidades continuas adecuadas, el individuo o el equipo de recuperación puede garantizar que los protocolos de respuesta se prueben periódicamente, además de servir como puente para conectar la recuperación con el resto de la función de ciberseguridad.  

El paso más vital

En esta era en la que todas las empresas deberían asumir que han sufrido una infracción, la recuperación debe reconocerse como tan importante como los demás pasos en el marco del NIST. O tal vez incluso más, importante.

Las empresas que sólo se dedican a la ciberdefensa acabarán perdiendo. Están jugando un juego en el que creen que el resultado importa. Los defensores pueden tener 1,000 puntos pero perderán ante un atacante que anote una vez. Simplemente no hay manera de garantizar la victoria contra un oponente que juega fuera de las reglas y controla cuándo y cómo se juega el juego.

Las empresas deben asignar recursos para prepararse ante los ciberataques. Sin un plan de respuesta probado para reanudar las operaciones de forma segura, las empresas no tendrán más remedio que capitular ante las demandas de los atacantes, pagar el rescate y, por tanto, envalentonar al atacante.

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?