Un enorme 69% de las organizaciones informaron haber pagado rescates este año, según una investigación de Cohesity, y el 46% de ellas entregó más de un cuarto de millón de dólares o más a ciberdelincuentes. No es la imagen de resiliencia que la industria suele pintar. Es evidente que existe una desconexión entre la política de resiliencia cibernética y la capacidad operativa que es necesario abordar con urgencia.
con la llegada ransomwareDada la actual situación geopolítica global y las plataformas de servicios, las organizaciones enfrentan una importante amenaza existencial a través de ciberataques devastadores que podrían dejarlas fuera del negocio. Es necesario abordar esta brecha entre confianza y capacidad, pero para hacerlo, estas organizaciones deben reconocer, en primer lugar, que existe un problema.
Según el Informe global de resiliencia cibernética de 2024, que encuestó a 3139 tomadores de decisiones de operaciones de seguridad y TI (SecOps), aunque el 77% de las empresas tienen una política de “no pago”, muchas se han visto incapaces de responder y recuperarse de los ataques. sin ceder a las exigencias de rescate. Además, solo el 2 % de las organizaciones pueden recuperar sus datos y restaurar las operaciones comerciales dentro de las 24 horas posteriores a un ciberataque, a pesar de que el 98 % de las organizaciones afirman que su objetivo de recuperación era un día.
Esto indica claramente que las estrategias actuales de ciberresiliencia no están dando resultados cuando más importa. Las empresas han establecido objetivos de tiempo de recuperación (RTO) ambiciosos, pero no están más cerca de desarrollar la capacidad de investigación y mitigación de amenazas adecuada, eficaz y eficiente, necesaria para reconstruir y recuperarse de forma segura. La mayoría de las organizaciones manejan un ciberataque devastador como un incidente tradicional de continuidad del negocio, como una inundación, un incendio o un corte de energía, recuperándose del último incidente. Respaldo Restaurar todas las vulnerabilidades y brechas en la prevención y detección, así como los mecanismos de continuidad que causaron el incidente en primer lugar. La brecha entre estos objetivos y las capacidades reales representa una bomba de tiempo, que deja a las empresas vulnerables a tiempos de inactividad prolongados y enormes pérdidas financieras.
Igualmente preocupante es la negligencia generalizada Confianza cero Principios de seguridad. Si bien muchas empresas promocionan su compromiso de proteger los datos confidenciales, menos de la mitad ha implementado la autenticación multifactor (MFA) o controles de acceso basados en roles (RBAC). Esto no es sólo una mejor práctica; Son salvaguardias esenciales en el panorama de amenazas actual. Sin él, las organizaciones dejan la puerta abierta a amenazas externas e internas.
A medida que las amenazas cibernéticas continúan evolucionando y el 80 % de las empresas se enfrentan ahora a la amenaza de ataques impulsados por IA, la necesidad de un enfoque sólido y moderno para la resiliencia de los datos es más urgente que nunca. Sin embargo, la dependencia continua de estrategias obsoletas y la falta de adaptación a nuevas amenazas preparan el escenario para mayores riesgos. Ni siquiera es una cuestión de complacencia.
Responsable global de estrategia de ciberresiliencia en Cohesity.
¿Crear confianza o crear falsas esperanzas?
Dado que el 78 % de las organizaciones afirman tener confianza en su capacidad para resistir ataques cibernéticos, esto indica que ya se ha trabajado mucho para establecer el proceso y la tecnología no solo para aislar los ataques sino también para tener la capacidad de restaurar una capacidad de respuesta confiable. para lidiar con ellos. Investigar, mitigar amenazas y recuperarse. Esto sería fantástico si fuera cierto, pero estamos viendo una desconexión real entre la percepción y la realidad cuando se trata de ciberresiliencia.
Esta es una preocupación importante. El impacto financiero de estos fracasos no se limita únicamente al pago del rescate. El verdadero costo de una ciberresiliencia insuficiente va más allá de los gastos directos. Largos tiempos de inactividad, pérdida de confianza de los clientes, procesos penales debido a certificaciones falsas sobre la calidad de los controles de seguridad o al pago de rescates a entidades sancionadas, daños a la marca y un aumento en las primas de los seguros cibernéticos son solo algunas de las consecuencias que pueden dañar a una organización. Es un recordatorio aleccionador de que invertir y probar medidas sólidas de resiliencia cibernética por adelantado es más rentable que lidiar con las amenazas cibernéticas. el cae De un ataque exitoso.
Además, el informe revela que sólo el 42% de las organizaciones tienen las capacidades de TI y seguridad para identificar elementos sensibles. Datos y cumplir con sus requisitos reglamentarios. Esta deficiencia expone a las empresas a multas importantes y socava su capacidad para priorizar la protección de los datos que son el alma de su organización y están sujetos a obligaciones regulatorias.
Dado que el aumento esperado de los ciberataques mejorados por IA agregará otra capa de capacidades a los ciberadversarios, las organizaciones con defensas tradicionales enfrentarán desafíos importantes. No son rival para estas amenazas altamente efectivas y eficientes, que pueden adaptarse y evolucionar más rápido de lo que la mayoría de las organizaciones pueden responder. Las organizaciones necesitan Herramientas de inteligencia artificial Para combatir estas amenazas emergentes impulsadas por la IA.
Identificar un problema para solucionarlo.
En última instancia, el informe revela oportunidades de mejora. Las personas, los procesos y las herramientas ya existen para revertir estas tendencias y cerrar las brechas para apoyar la resiliencia cibernética. Sin embargo, las organizaciones deben comprender su posición actual con respecto a la agilidad y ser honestas consigo mismas.
Flujo de trabajo correcto cooperación La integración de la plataforma entre TI y la seguridad debe desarrollarse antes de que ocurra un incidente. Las organizaciones deben participar en modelos de amenazas, simulaciones de ataques, capacitación y pruebas más realistas y rigurosos para comprender sus fortalezas y debilidades. Esto puede garantizar que el proceso de respuesta y recuperación sea eficaz y que todas las partes interesadas sean conscientes de sus funciones durante un incidente o puedan identificar deficiencias y áreas de mejora.
Además, las pruebas automatizadas de los datos de las copias de seguridad pueden verificar la integridad de las copias de seguridad y su capacidad de recuperación sin intervención manual. Esta automatización ayuda a garantizar que las copias de seguridad sean confiables y puedan restaurarse rápidamente cuando sea necesario.
Por último, mantener documentación detallada e instrucciones de recuperación ayuda a garantizar que todos conozcan sus responsabilidades y los pasos a seguir durante un incidente. Estas reglas de juego deben actualizarse periódicamente en función de los cambios en el comportamiento del oponente y de los resultados de las pruebas y los entrenamientos.
Y esto es sólo el comienzo. Para reducir completamente el riesgo operativo, se requiere una transición a procesos, herramientas y prácticas de gestión y seguridad de datos modernos. Quizás entonces veamos disminuir los pagos de rescate y aumentar la confianza en la resiliencia cibernética sobre el terreno.
Hemos clasificado el mejor software de gestión de identidad..
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro