The State of Cybersecurity and Third-Party Remote Access Risk

La transformación digital está ocurriendo en todas las industrias. Esto se refleja en el surgimiento de «fábricas inteligentes», los métodos de pago simplificados, la cadena de suministro en los sectores de servicios y comercio minorista, y el uso de inteligencia artificial en diversas aplicaciones, desde teléfonos inteligentes hasta equipos médicos. Las tendencias tecnológicas cambiantes y en evolución facilitan, optimizan y agilizan las actividades diarias. Las empresas de todos los tamaños, desde grandes corporaciones globales hasta start-ups locales, están integrando más tecnología en sus flujos de trabajo y procesos. La pandemia de COVID-19 aceleró considerablemente esta transformación. En un instante, las operaciones, la fuerza laboral y todos los medios de comunicación se volvieron digitales, lo que ha impactado el entorno empresarial de manera significativa desde entonces. En los últimos dos años, el 59% de las organizaciones han modificado su estructura de ciberseguridad para satisfacer las nuevas y crecientes necesidades. Sin embargo, las organizaciones apenas han logrado avances en cuanto a la efectividad de esas estrategias de seguridad.


El propósito de este segundo estudio anual, patrocinado por Imprivata, es comprender cómo las organizaciones están invirtiendo en su infraestructura de ciberseguridad para minimizar las amenazas y los riesgos derivados del acceso remoto de terceros. El Instituto Ponemon encuestó a 632 personas involucradas en la gestión de los riesgos de datos de terceros remotos y en las actividades de gestión de riesgos cibernéticos. La falta de gobernanza impide que la mayoría de las organizaciones mantengan una postura de seguridad sólida. Además, muchas luchan por obtener una visibilidad clara de las personas y procesos comerciales que determinan lo que se necesita para garantizar una seguridad robusta. Si no se identifican los usuarios o flujos de trabajo que deben protegerse, no se pueden implementar los protocolos de seguridad adecuados.


La Gran Renuncia también ha dificultado encontrar talento calificado. Para mantener una postura de seguridad fuerte, las organizaciones necesitan personal capacitado para gestionarla, lo que explica por qué muchos participantes señalaron la necesidad de experiencia interna. Sin embargo, cuando la contratación, capacitación y retención de personal calificado ya representan una barrera, las organizaciones comienzan a buscar apoyo en otras fuentes. Más empresas dependen de proveedores externos para el apoyo operativo, dado que mantener talento interno es un desafío y las instalaciones físicas han sido reemplazadas por la nube. No obstante, los terceros conllevan sus propios riesgos y complejidades.


El desafío urgente para las empresas es cómo simplificar y hacer más efectivas las estrategias de ciberseguridad. A medida que la digitalización avanza, las organizaciones deben adaptarse a tendencias y tecnologías que no solo resuelvan sus problemas actuales, sino que también sean capaces de adaptarse y perdurar en un panorama de ciberseguridad en constante evolución. Para mantenerse al día con las amenazas sofisticadas, las herramientas de seguridad deben ser optimizadas e interoperables. Las tecnologías deben «funcionar bien con otras» si se espera crear una infraestructura de seguridad robusta, integral y autónoma. Para comenzar a optimizar y simplificar sus estrategias de seguridad, las organizaciones deben evaluar su enfoque actual, identificar las complejidades del sistema que están tratando de resolver y cómo gestionarlas de manera ideal. En cuanto a la barrera de retención de talento, crear una estrategia de seguridad más efectiva y simplificada no solo atraerá personal capacitado, sino que también ayudará a cubrir brechas en áreas de seguridad como el mantenimiento del sistema, supervisión, control y monitoreo.


La ciberseguridad no es estática. Lo que constituye una «ciberseguridad fuerte» siempre está en evolución y depende de la organización, la industria y las amenazas del momento. En los últimos años, ha habido un cambio tanto en los ciberataques como en la forma en que se diseña, implementa y percibe la ciberseguridad. Y, aunque muchas organizaciones e industrias ya han comenzado a ajustar sus estrategias de ciberseguridad, las amenazas siguen evolucionando. La realidad es que las organizaciones apenas logran mantenerse a flote en cuanto a seguridad. Los datos obtenidos muestran tanto buenas como malas noticias. Las organizaciones están comenzando a comprender lo que se necesita para proteger sus puntos de acceso críticos (y sus datos y sistemas), pero con los ataques aumentando en frecuencia y sofisticación, los avances son limitados. Se observa que las organizaciones luchan por innovar en sus estrategias de ciberseguridad tan rápidamente como en otros aspectos de sus operaciones (trabajo remoto, IoT, software interno), dependiendo en lugar de ello de prácticas y software obsoletos, en lugar de implementar una gestión detallada del acceso, especialmente en medidas proactivas como la gobernanza adecuada del acceso y la visibilidad.


Al observar el acceso de terceros en particular, las organizaciones aún no tratan a estos actores externos como el riesgo de seguridad que representan, y los resultados son devastadores. No es difícil restringir el acceso, pero probablemente fue difícil, costoso y llevó mucho tiempo para el 70% de las organizaciones mencionadas lidiar con las consecuencias de un ciberataque de terceros. Aunque ha habido un aumento significativo en la identificación de terceros, este número sigue siendo inferior al 50%, mientras que la dependencia de terceros y de una fuerza laboral remota sigue en aumento. A pesar de este aumento en las medidas adoptadas, las organizaciones todavía encuentran la gestión del acceso de terceros como una tarea abrumadora.


Todos estos números suman un punto de riesgo importante. Mantenerse a flote está bien para el presente, pero para el futuro, las organizaciones de todas las industrias deben examinar cuidadosamente qué amenazas se avecinan y tomar medidas proactivas para prevenir el próximo ciberataque. Año tras año, las estadísticas siguen contando la misma historia inquietante: los ciberataques están en aumento, especialmente los causados por terceros, y el impacto financiero es significativo. Aunque la tecnología ha avanzado para permitir infraestructuras más seguras, las organizaciones aún no están implementando las mejores prácticas que podrían detectar, prevenir y responder a estas amenazas de manera efectiva.

Para leer más ingrese a:

https://security.imprivata.com/wp-state-of-cybersecurity-third-party-remote-access-register.html

https://security.imprivata.com/rs/413-FZZ-310/images/VPAM-Ponemon-Report-state-of-cs-and-third-party-access-risk-0124.pdf

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Compartir artículo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Busca los documentos, noticias y tendencias más relevantes del sector eléctrico

Buscador de documentos
Buscador de noticias y tendencias

Banco de Información

Descripción del semáforo tecnológico

Los documentos se clasifican en varios colores tipo semáforo tecnológico que indican el nivel de implementación de la tecnología en el país

Tecnología en investigación que no ha sido estudiado o reglamentado por entidades del sector.

La tecnología se aplica de manera focal y se encuentra en estudio por parte de las entidades del sector.

La tecnología se aplica de manera escalable y se encuentran políticas y regulaciones focales establecidas.

La tecnología se aplica a través de servicios  y se encuentran políticas y regulaciones transversales establecidas.

La tecnología se aplica de manera generalizada  y se tiene un despliegue masivo de esta.

Para acceder a todos los documentos publicados y descargarlos ingresa aquí