Sergio Pedroche ok Oct23

Opinión

Proveedores de servicios: los riesgos ocultos que pueden poner en peligro cualquier negocio

Country manager de Qualys para España y Portugal.

Guardar

Ilustración de un intento de ciberataque.
Ilustración de un intento de ciberataque.

Empresas de todos los tamaños dependen de sus activos de TI para realizar su trabajo. Todos coincidimos en que estos activos deben mantenerse seguros y protegidos contra ciberataques, pero no todos ellos reciben el mismo trato. ¿Cómo se puede ayudar a las empresas a gestionar los riesgos que se ocultan dentro de sus sistemas?

Los empleados, por ejemplo, dependen de diversas aplicaciones para realizar sus tareas y colaborar entre sí. Estas herramientas suelen ser consideradas esenciales para la forma en que los empleados trabajan, pero pueden ser subestimadas cuando se trata de seguridad.

Todos los servicios de TI tienen que estar disponibles en Internet para cumplir su función en procesos o tareas, y es posible que deban ser públicos para que personas ajenas a la organización puedan acceder a ellos. Y precisamente esas características que los hacen útiles para los empleados son también las que los hacen vulnerables. Según un informe realizado recientemente por Qualys, TotalCloud Security Insights, aproximadamente el 4% de los activos de la nube están orientados al exterior, lo que significa que tienen direcciones IP públicas y son visibles para los atacantes. Estos activos pueden resultar muy útiles para los empleados, pero requieren seguridad adicional.

Otro buen ejemplo se halla en las herramientas de transferencia gestionada de archivos (MFT), que ayudan a los empleados a trasladar archivos grandes de un lugar a otro. Si bien estos archivos pueden no ser críticos en lo que a generación de ingresos se refiere, también es cierto que ahorran mucho tiempo a los empleados a la hora de trabajar con compañeros, socios o clientes. En 2023, estas herramientas fueron atacadas repetidamente buscando posibles brechas. Empresas grandes y pequeñas se vieron afectadas por estos ataques de día cero como parte de campañas coordinadas en forma de ransomware o robo de datos.

Utilidades como las herramientas MFT son fáciles de pasar por alto en la planificación de seguridad, ya que no son aplicaciones críticas. Pero los niveles de riesgo pueden cambiar rápidamente a medida que se descubren nuevos incidentes. Las MFT están omnipresentes, por lo que deben incluirse en la planificación de riesgos, ya que son aplicaciones que deben repararse rápidamente y mantenerse protegidas a lo largo del tiempo. Así que, la pregunta que deberíamos hacernos es ¿cómo es posible mejorar todos los procesos de seguridad de las empresas y ayudarles a mitigar el riesgo?

El papel del proveedor

Los clientes necesitan ayuda para medir, comunicar y eliminar sus riesgos de ciberseguridad. Gran parte del desafío es priorizar los problemas para saber qué mitigar primero, en función de la gravedad de los riesgos para sus entornos. Saber qué aplicaciones tienen implementadas y cuáles de ellas son críticas para su negocio será esencial a la hora de gestionar los riesgos, tanto si el proveedor lo proporciona como un servicio al cliente como si lo gestiona en su nombre.

Aplicar automatización a los procesos de actualización y gestión de parches puede reducir enormemente el riesgo para los clientes, además de hacer que las propias operaciones del proveedor sean más efectivas. Los equipos de TI de la empresa probablemente querrán probar las actualizaciones de sus aplicaciones críticas antes de implementarlas, a fin de que no afecten a ningún sistema ni causen problemas más adelante. Sin embargo, en la gran mayoría de los casos se pueden implementar automáticamente. El riesgo de que se produzca un problema es mucho menor que el de un intento de ataque, sobre todo en el caso de aplicaciones secundarias que los empleados no utilizan todos los días.

Obtener información continua sobre las implementaciones y configuraciones de los clientes puede mostrar dónde están esos problemas y ayudar a realizar los cambios necesarios de una manera rápida y eficiente, aportando un servicio continuo que les ayude a evitar problemas de configuración incorrecta y cualquier brecha de datos resultante. Esto, a su vez, ofrece la oportunidad de desarrollar relaciones de confianza a largo plazo con los clientes, y de diferenciar los servicios del proveedor de los de otros integradores. Y, si se están proporcionando productos o servicios de MFT, será necesario hablar acerca de las necesidades particulares de seguridad.

La verificación de vulnerabilidades y configuraciones erróneas debe ser automatizadas, a fin de poder mantenerse al día con el volumen de cambios, parches y actualizaciones necesarias. Los ciberdelincuentes utilizan la automatización para detectar problemas potenciales, así que los proveedores de servicios han de trabajar tan rápido como ellos. Para los integradores, gestionar las prioridades de seguridad de sus clientes será esencial en 2024, ya que les ayudará a alcanzar sus objetivos de negocio y, además, proporcionará ingresos sostenidos a largo plazo.