Según la reciente encuesta realizada por la firma de ciberseguridad Kaspersky Lab, el 64% de las empresas españolas ha tenido que hacer frente a algún tipo de ciberataque a lo largo de los últimos 24 meses, lo cual afectó a su actividad habitual.
Además, el 22% de los responsables de IT (Tecnologías de la Información) aseguran que los cibercriminales no dejaron rastro alguno de su identidad o actividad.
A lo largo de los últimos años, las amenazas para la ciberserguridad de las empresas se han multiplicado, especialmente debido al aumento de la actividad criminal.
Lectura recomendada:
Cibercrimen y deficiencias en la seguridad de la información
No cabe duda de que la digitalización del tejido empresarial es un paso imprescindible para la competitividad de las empresas que lo componen. Sin embargo, este proceso no debe descuidar la importante asignatura de la seguridad informática.
Creación de una política de ciberseguridad
En primer lugar, toda organización debe contar con una política de ciberseguridad. Es decir, un amplio documento en el que se recogen todas y cada una de las normas y procedimientos que se han de llevar a cabo para preservar la seguridad de la infraestructura digital, así como aquellas a adoptar en el caso de que la misma se haya visto comprometida.
Así mismo, debe contener los criterios a utilizar para determinar la importancia y sensibilidad de cada dato, hardware y aplicación desplegada dentro de la organización, de cara al mantenimiento de su actividad normal.
Dichos criterios permitirán establecer medidas de seguridad de mayor rigor, en aquellos casos en los que sea necesario, lo cual contribuirá a un uso más eficiente de los recursos.
Este documento debe ser objeto de divulgación entre todos los empleados, incluyendo el personal técnico, encargado de velar por su correcto cumplimiento.
Formación de los empleados
Además de divulgar la política de seguridad entre los empleados, hay que dotarlos con el conocimiento necesario para cumplirla.
Los empleados constituyen el eslabón más débil de la cadena en el ámbito de la ciberseguridad.
Si desconocen los riesgos inherentes al uso de las soluciones y dispositivos digitales, así como las medidas de seguridad apropiadas para neutralizarlos, pueden tener un comportamiento negligente totalmente involuntario.
De hecho, según el informe “Insider Threat”, publicado por Cibersecurity Insiders en 2018, el 51% de las amenazas internas que tienen su origen en los empleados son debidas a un comportamiento totalmente accidental.
Por supuesto, también hay un 47% de las amenazas internas que se deben a acciones malintencionadas, por parte de empleados o antiguos empleados. Sin embargo, ese es un aspecto que debe prevenirse por otras vías.
En este caso, la mejor receta es proporcionar la necesaria formación en hábitos de uso seguro y responsable por parte de los empleados.
Medidas de control de accesos e identidades
El despliegue de soluciones de gestión de accesos e identidades o IAM (Identity Access Management) es uno de los recursos más eficientes a la hora de minimizar los riesgos inherentes a la actividad habitual por parte de los empleados de tu empresa.
Por regla general, no es necesario ni prudente que cada empleado pueda acceder libremente a todos los recursos digitales de la organización.
En su lugar, se ha de restringir, controlar y monitorizar de forma constante los privilegios de acceso concedidos a cada empleado.
Este tipo de herramientas permiten, entre otras cosas:
- Aprobar y cancelar los permisos de acceso de cada usuario, en función de su rol dentro de la organización, o cualquier otro criterio oportuno.
- Conocer la actividad de cada empleado dentro de la infraestructura digital, así como detectar comportamientos anómalos.
- Establecer todo tipo de alertas y medidas preventivas en caso de que se detecte una actividad sospechosa.
Creación de copias de seguridad y un plan de recuperación ante desastres de IT
La utilización de backups o copias de seguridad es una de las medidas más eficaces contra cualquier tipo de ciberamenaza.
En caso de que la información crítica atesorada por tu empresa se haya visto dañada, haya sido borrada por error o incluso haya sido sustraída en un acto delictivo, los responsables de IT pueden restaurar la copia de seguridad.
De esa forma, se evita la interrupción de la actividad normal del negocio, y se minimiza el impacto que la pérdida de datos pueda tener sobre la misma.
Existen multitud de estudios acerca del impacto económico ligado a un desastre de IT; es decir, la pérdida masiva de información del negocio, o el daño a su infraestructura digital.
Según cifras de la firma Aberdeen Group, el coste medio provocado por la interrupción del servicio de una empresa, debido a un desastre de IT se sitúa en torno a los 400.000 dólares.Evidentemente, el impacto específico depende de las características de cada empresa, y su propio volumen de negocio. Sin embargo, resulta evidente que contar con un plan adecuado que garantice una pronta recuperación de la actividad normal es clave para evitar cuantiosas pérdidas económicas, e incluso el cese definitivo del negocio.