Los Dispositivos Endpoint: el Nuevo Campo de Batalla para la Ciberseguridad del Gobierno

Rodolfo Pilipiak, Director General de HP Inc Centro América y Caribe

Hace dos años un extenso informe del Banco Interamericano de Desarrollo (BID) y de la Organización de Estados Americanos (OEA), planteó una pregunta sencilla sobre la seguridad cibernética: “¿Estamos preparados en Latinoamérica y el Caribe?” La respuesta del informe hizo sonar las alarmas en toda la región, con la conclusión de que Latinoamérica era extremadamente vulnerable a potenciales ataques cibernéticos que serían devastadores, y que cuatro de cinco estados carecían de estrategias de ciberseguridad adecuadas para proteger su infraestructura fundamental.

Desde entonces, los líderes de los gobiernos han respondido con una serie de programas agresivos para salvaguardar sus redes de los ataques cibernéticos. Sin embargo, hay un punto de entrada que sigue pasando desapercibido en su mayoría: los dispositivos endpoint: impresoras, escáneres, teléfonos VoIP, y medidores inteligentes que contienen información importante.

¿Por qué los dispositivos endpoint?

Los dispositivos endpoint están tan conectados y por ende vulnerables a los ataques cibernéticos como cualquier computadora. Por desgracia, la necesidad de protegerlos no se considera prioritaria en los contratos de compra de TI.

Lea también: La IA no resolverá tus problemas de análisis de seguridad

Una reciente encuesta de Spiceworks en la que participaron más de 300 tomadores de decisiones de TI de empresas, reveló que sólo el 16% de los encuestados considera que las impresoras son un objetivo de alto riesgo para la trasgresión de la seguridad – una cifra significativamente menor en comparación con las computadoras personales y los dispositivos móviles.

La mayoría de las veces, estas vulnerabilidades consisten en algo tan simple como olvidar cambiar una contraseña, lo cual sucede en cualquier organización. Y es entonces cuando grupos no autorizados pueden llegar a tener acceso a estos dispositivos a través de conexiones inalámbricas desprotegidas.

Otra razón por la cual los ciber-criminales dirigen sus ataques a los dispositivos endpoint se debe a que ahora estos están equipados para tener una mayor funcionalidad y conectividad. Esto podría significar que la impresión inalámbrica o los dispositivos como las tabletas, que brindan una mayor accesibilidad y flexibilidad, se conviertan igualmente en puntos de entrada a la red que deben ser protegidos.

El tiempo es oro

 Según Dark Reading, más de 4.2 billones de registros de datos en todo el mundo estuvieron expuestos en el 2017 – un aumento del 400%  desde  2014. De ese grupo, el 23% se relacionaban con el gobierno, lo que equivale a casi uno de cada cuatro.

Un paso importante para la protección es asegurar que los dispositivos endpoint sean parte de tu enfoque de seguridad cibernética más amplia. Aunque un mayor número de agencias está comenzando a implementar las estrategias de seguridad que toman en cuenta el fortalecimiento de los dispositivos endpoint, se debe acelerar este proceso debido a que los ataques cibernéticos se están volviendo cada vez más frecuentes y sofisticados.

Nota relacionada: IT Breaks: Seguridad informática en la era de los grandes ataques

Manteniendo la defensa de los datos

 El costo del crimen cibernético está aumentando rápidamente e implica un estimado de $15 billones a $30 billones de dólares para las economías de Latinoamérica y el Caribe, de acuerdo con un reciente informe de McAffee.

Estas son algunas de las áreas clave en las que deben enfocarse las agencias gubernamentales para proteger mejor sus datos:

-Proteger los datos que se comparten: El sector público debe vigilar que los documentos se protejan con una contraseña y hacer uso del cifrado. Esto incluye cuando se comparten documentos e información personal vía email, pero también se extiende a cifrar la información hacia y desde las impresoras.

-Centralizar la administración de los dispositivos: Aprovechar la ventaja del dispositivo como servicio (DaaS), con un modelo de suscripción para dispositivos, garantiza que los empleados cuenten con los dispositivos más actualizados y seguros.

 –Usar dispositivos con ciberseguridad integrada. Para aliviar a los departamentos de TI y a los usuarios finales de la responsabilidad de mantener sus políticas de seguridad actualizadas, se deben considerar los equipos con funciones de seguridad integradas.

Más información: ¿Cómo avanza la ciberseguridad en la banca?

Las instituciones públicas deben adoptar un nuevo enfoque para sus protocolos de seguridad, colocando a esta en el centro de la toma de decisiones. Los ataques cibernéticos nunca desaparecerán por completo, pero con más información y un plan para mitigar el riesgo, el sector público estará mejor preparado ante las posibles infracciones a la seguridad.

Este artículo está clasificado como: ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR