Más del 77% de las organizaciones no cuenta con un plan de respuesta a incidentes. Fuente: Cybint |
Ciberseguridad: más allá de un problema técnico
Suele abordarse la ciberseguridad a través de un aspecto exclusivamente técnico u operativo sin considerar la legalidad, la privacidad y el riesgo empresarial que involucra. Los departamentos de ciberseguridad cuentan con herramientas como firewalls o detección de intrusos, pero carecen de políticas, programas de capacitación y procesos básicos de gobernanza de la ciberseguridad.
La cibergobernanza o el gobierno de la seguridad cibernética consiste en una visión estratégica sobre el manejo de la seguridad en las organizaciones mediante la generación de marcos de responsabilidad y la definición de responsabilidades para respaldar las actividades y los objetivos de la organización. Fuente: PwC |
En otros términos, refiere a la gestión de riesgos que implica la dependencia del ciberespacio frente a errores, dificultades y amenazas entre los que se encuentran las malas prácticas de control de acceso y la ausencia de un proceso de autorización en niveles medios o superiores.
Quizás te interese seguir leyendo
¿Cuál es la relación entre Data Governance, Data Fabric y Data Mesh?
Por lo tanto, una estrategia eficiente de gobernanza cibernética facilitará la capacidad de respuesta y recuperación frente a ataques y violaciones de datos sin interrumpir las actividades de la empresa o con el menor impacto posible, cualidad conocida como “ciber resiliencia”.
El 68% de los líderes empresariales sienten que sus riesgos de ciberseguridad están aumentando. Fuente: Accenture |
Brechas cibernéticas por falta de control de acceso: una problemática extendida
La mayoría de las brechas cibernéticas significativas tienen en común la falla en el monitoreo y control del acceso privilegiado.
Las amenazas relacionadas con el uso indebido de privilegios de acceso pueden provenir desde el exterior (piratas informáticos con un objetivo específico), internas tanto maliciosas como incidentales e incumplimiento de regulaciones.
Tomar las riendas del problema para controlar y monitorear de cerca quiénes son los usuarios privilegiados y qué actividades realizan los administradores de bases datos es un aspecto vinculado a decisiones de gobernanza para mejorar la seguridad de la información que circula en las organizaciones.
El 43% de todas las infracciones son amenazas internas, ya sea intencionales o no. Fuente: Checkpoint |
Claves para un programa de gobernanza de ciberseguridad
A continuación detallamos 5 claves para un programa de gobernanza de ciberseguridad
- Conocer el estado actual: realizar una evaluación y análisis del riesgo cibernético (interno y externo) para comprender las brechas y armar una hoja de ruta para cerrarlas.
- Establecer estándares, políticas y procesos de ciberseguridad: ya sea por primera vez o se trate de una actualización, es fundamental establecer la estructura y las expectativas de la gobernanza de la ciberseguridad.
- Adoptar una perspectiva empresarial: definir qué datos deben protegerse y la prioridad de la inversión en ciberseguridad frente a otras inversiones.
- Aumentar la concienciación y la formación en ciberseguridad: la adopción del trabajo remoto o de modelos híbridos requiere habilitar accesos por fuera del espacio laboral y la adopción de las conductas apropiadas para el manejo de la información.
- Supervisar, medir e informar periódicamente: delimitar intervalos de evaluación para medir y analizar el desempeño e informar sobre el estado de la madurez y el riesgo cibernético en toda la organización.
El componente más costoso de un ciberataque es la pérdida de información, con un promedio de $5,9 millones de dólares. Fuente: Accenture |
En suma, la mayor circulación de los datos y la sofisticación de los ataques cibernéticos hacen necesaria la adopción de un programa de gobernanza de ciberseguridad que tenga en consideración tanto los aspectos técnicos como los que hacen a la concientización y la delimitación de buenas prácticas de todos los miembros de la organización.
¿Cómo se prepara tu empresa para el próximo ataque?
Mañana puede ser demasiado tarde.