¿Cómo protegernos de los ciberatacantes con candado adicional?

¿Cómo protegernos de los ciberatacantes con candado adicional?

Por: Tomás Seré

(ITNOW)-.    La serie de charlas de tecnología de la información de It Now Live continuó su ciclo con el evento “Presentamos Tenable.ad: Active Directory seguro e interrupción de rutas de ataque”, en el que Jorge García Sánchez concientizó al público acerca la importancia de una protección continua ante las ciberamenazas. 

Como primera medida, el Gerente de territorio de Tenable propuso reflexionar acerca de lo que acontece actualmente el mercado digital, en el que “la pregunta ya no es si me va a tocar un ciberataque, sino cuándo me va a tocar”.

Efectivamente, según los estudios realizados, el 94% de las compañías afirmó haber sido afectadas por un ciberataque en el último año (y García Sánchez se animó a decir que el restante 6% simplemente no se atrevió a exteriorizarlo).

En otras palabras, todas las empresas han recibido o recibirán un ataque, por lo que se planteó explicar “cómo protegernos con ese candado adicional, esa reja en la entrada para hacérselo más difícil a los ciberatacantes”.

Ver más: La parte “cyber” de los seguros

Para entender el impacto del riesgo, García Sánchez argumentó que el promedio de tiempo de recuperación de un ataque de ramsonware es de 16.2 días. “Además de los gastos de rescate, el altísimo impacto de no operar lleva al costo promedio de inactividad a casi 300 mil dólares. A su vez, a eso se le suma el daño a la reputación”, sostuvo el experto, que en la misma senda marcó “la importancia de educar a los usuarios y de tener en cuenta el concepto de think before you click”.

Respecto a la prevención, Tenable como organización articula tres pilares de vital magnitud:

  • Vea: visibilidad completa de la superficie de ataque moderna (que incluye a la nube)
  • Prediga: automatización de la toma de decisiones, predecir qué vulnerabilidades pueden ser atacadas para priorizar su control y mitigar las arremetidas (con un algoritmo basado en IA que genera un Vulnerability Priority Rating)
  • Actúe: abordar el riesgo y comunicarlo de una manera sencilla aun para quienes no son del mundo de la tecnología.

En este contexto, el control de las intrusiones sobre el Directorio Activo juega un papel clave, debido a que es la herramienta de gestión de derechos y autenticación más utilizada a nivel mundial. Por ello, los errores en el directorio (el 80% los tiene) se articulan como una ventana abierta para que pueda entrar un ciberataque. Y justamente, para una mayor visibilidad y un monitoreo constante, aparece la plataforma tenable.ad.

“Se trata de una de las puertas más importantes a cerrar, con la incorporación de un gran valor casi al instante. Los penetration test otorgan una imagen muy linda de un momento, pero en apenas unas horas la situación puede cambiar. Lo que trae tenable.ad es una visibilidad continua de la superficie moderna de ataque completa, con herramientas para priorizar lo más relevante para la reducción de riesgo y comunicar la información en un idioma no técnico”, sintetizó García Sánchez.

Para conocer los cuatro ejes de: encontrar y reparar las deficiencias, desenmascarar las nuevas vías de ataque, detectar problemas en curso en tiempo real y rastrear amenazas, ingresá al siguiente video.

Lo último: El “sofisticado” ciberataque en EE.UU: más de 200 empresas afectadas