Palo
Alto Networks destaca que los ataques a infraestructuras críticas pueden
provocar la suspensión de servicios esenciales como la sanidad, la energía y el
suministro de agua
Garantizar la seguridad de la infraestructura crítica es una prioridad
absoluta en un panorama cibernético en constante cambio. En un mundo donde un
solo ataque exitoso puede tener consecuencias catastróficas, se convierte en un
área muy atractiva y rentable para los ciberdelincuentes. Por tanto, la
protección efectiva de estos activos es fundamental para mitigar los riesgos y
mantener la estabilidad y el adecuado funcionamiento de los sistemas esenciales
para la sociedad.
Los riesgos asociados con los ataques cibernéticos se agravan cuando los
servicios críticos se ven comprometidos, como se destaca en un estudio reciente
de Unit 42, una unidad de investigación de Palo Alto Networks. En 2023, México
sufrió 42 ataques de ransomware que afectaron a diversos sectores, desde el
transporte y logística hasta la agricultura. Además, se atacaron áreas críticas
como la venta al mayor y por menor, manufactura y el gobierno, dada su posesión
de datos confidenciales y vulnerabilidades en la seguridad de la información. Los
ataques también han afectado a sectores como los servicios financieros, la
construcción y la manufactura, lo que indica la amplitud del impacto potencial
en la economía y la sociedad.
El escenario más grave en un ciberataque a infraestructuras críticas es
la suspensión de servicios esenciales, como la salud, la energía y el
suministro de agua, provocando un impacto devastador en la sociedad y la
economía debido a la amplitud de estos sectores vitales. Para combatir esta
amenaza, se debe adoptar un enfoque innovador. Esto incluye implementar medidas
proactivas para proteger los sistemas, evaluar continuamente los riesgos de
ciberseguridad y preparar equipos para fortalecer la resiliencia de los
sistemas críticos frente a posibles ciberataques.
De acuerdo con Daniela Menéndez, Country Manager de Palo Alto Networks
en México, el país aún necesita avanzar en materia de ciberseguridad y, sobre
todo, adoptar procesos eficientes de respuesta a incidentes. “Tener la
capacidad de reducir el impacto de los ataques es más importante que centrarse
100% en la prevención, ya que el factor que determina el éxito de una
organización es la forma en que responde a las amenazas y las acciones tomadas
tras el incidente”, afirma.
Este comentario de Menéndez se alinea con datos del Cloud Threat Report también de Unit 42, que revela que los equipos
de TI tardan un promedio de 145 horas (aproximadamente seis días) en resolver
las alertas, y el 76% de las organizaciones no aplican la autenticación de
seguridad multifactor (MFA), el 90% no puede hacer frente a las ciberamenazas
en una hora y el 75% tiene dificultades para elegir herramientas de seguridad.
Estas cifras resaltan la importancia de un enfoque proactivo para la
gestión de la ciberseguridad, donde la respuesta eficiente a incidentes juega
un papel crucial junto con las estrategias preventivas. “Cuanto menos tiempo
y acceso tenga el atacante, más oportunidades tendrá la organización para
reaccionar y contenerlo. Por lo tanto, implementar procesos de defensa
ininterrumpidos y automatizados es la estrategia clave para enfrentar estas
amenazas”, destaca Menéndez.
Reacción y contención de ataques
Priorizar la detección temprana y la respuesta eficiente para minimizar
los daños y el tiempo de inactividad es una acción clave de seguridad de la
infraestructura crítica. Al ralentizar al atacante y activar alarmas, la
organización tendrá más oportunidades de reaccionar y contener las amenazas,
así como de mantener un centro de operaciones de seguridad 24 horas que
funcione los 7 días de la semana, o un servicio de detección y respuesta
gestionada (Managed Detection and
Response – MDR).
Además, también se recomiendan estrategias para aumentar la visibilidad
de los sistemas para identificar y responder rápidamente a actividades
sospechosas y realizar copias de seguridad con visibilidad detallada. Adoptar
medidas más sólidas para reducir la superficie de ataque y bloquear las
herramientas utilizadas por los atacantes también es una acción fundamental.
"Es importante contar con un recurso de caza de amenazas,
interno o externo, para identificar actividades de atacantes que no
desencadenaron detecciones de alerta, para dirigir a los defensores internos a
las tareas de protección específicas de la organización", asegura la
Country Manager de Palo Alto Networks en México.
Acerca de Palo Alto Networks
Palo Alto Networks es el líder mundial en
ciberseguridad. Innovamos para superar las ciber amenazas, de modo que las
organizaciones puedan adoptar la tecnología con confianza. Palo Alto Networks
es el líder mundial en ciberseguridad. Brindamos seguridad cibernética de
última generación a miles de clientes en todo el mundo, en todos los sectores.
Nuestras mejores plataformas y servicios de ciberseguridad en su clase están
respaldados por inteligencia de amenazas líder en la industria y fortalecidos
por automatización de última generación. Ya sea implementando nuestros
productos para habilitar Zero Trust Enterprise, respondiendo a un incidente de
seguridad o asociándonos para ofrecer mejores resultados de seguridad a través
de un ecosistema de socios de clase mundial, estamos comprometidos a ayudar a
garantizar que cada día sea más seguro que el anterior. Es lo que nos convierte
en el socio de ciberseguridad preferido.
En Palo Alto Networks, nos comprometemos a reunir a
las mejores personas al servicio de nuestra misión, por lo que también nos
enorgullece ser el lugar de trabajo de ciberseguridad elegido, reconocido entre
los lugares de trabajo más queridos de Newsweek (2021), Comparably Best
Companies for Diversity (2021) y HRC Best Places for LGBTQ Equality (2022).
Para obtener más información, visite www.paloaltonetworks.com.
Palo Alto Networks, Prisma y el logotipo de Palo Alto
Networks son marcas comerciales de Palo Alto Networks, Inc. en los Estados
Unidos y en jurisdicciones de todo el mundo. Todas las demás marcas
comerciales, nombres comerciales o marcas de servicio utilizadas o mencionadas
en este documento pertenecen a sus respectivos propietarios. Todos los
servicios o características no publicados (y cualquier servicio o
característica que generalmente no esté disponible para los clientes) a los que
se hace referencia en este u otros comunicados de prensa o declaraciones
públicas no están disponibles actualmente (o todavía no están disponibles para
los clientes en general) y es posible que no se entreguen cuando se espera o en
todos. Los clientes que adquieran aplicaciones de Palo Alto Networks deben
tomar sus decisiones de compra en función de los servicios y las funciones
actualmente disponibles en general.
*Publicado con un equipo moto g34
No hay comentarios:
Publicar un comentario