A menudo, los profesionales de operaciones y de IT encuentran difícil explicar a los directivos el verdadero valor de la ciberseguridad. Muchos de los responsables de la toma de decisiones que controlan el presupuesto en las empresas comparten la idea de que solo se trata un coste, sin retorno alguno. Sin embargo, ¿son conscientes de su gran valor operativo?
Los eventos de ciberseguridad, o, dicho de otro modo, los intentos de acceder de forma no autorizada o de interrumpir el funcionamiento de los sistemas electrónicos y de la información que almacenan, son una amenaza creciente. Y ninguna empresa es inmune a ellos, por lo que contar con los sistemas adecuados para prevenirlos y mitigarlos es de gran importancia.
Los directivos que toman las decisiones han de tener en cuenta que las políticas, los procedimientos y los controles de seguridad deben estar presentes durante todo el continuo de un evento de ciberseguridad: antes, durante y después. Estas políticas aumentan la visibilidad de los datos y la capacidad de monitorizar los cambios en la red en cada una de estas etapas. Y ese aumento no solo es útil desde el punto de vista de la ciberseguridad, sino que también aporta gran valor, pues contribuye al buen estado de las operaciones de la organización.
En resumen, las buenas políticas de ciberseguridad protegen los activos valiosos de la empresa antes, durante y después de un evento o intento de evento. Veamos ahora en detalle las mejores prácticas a aplicar en cada una de estas etapas.
- Antes de un evento: Es necesario desarrollar un inventario de activos robusto, tanto de los activos pertenecientes a la tecnología de la información (IT) como de los que forman parte de la tecnología operativa (OT). Este inventario permite entender en profundidad los activos que están conectados y los que no, con lo que es más fácil caracterizar el riesgo de seguridad del entorno. Además, un inventario de activos actualizado aporta otras ventajas. Dicha información puede ser muy útil para minimizar el riesgo asociado al ciclo de vida de los equipos, ya que le permitirá almacenar en la propia planta la cantidad necesaria de piezas de repuesto para anticiparse al fin de dicho ciclo. También permite realizar un mantenimiento proactivo de sus activos críticos.
- Durante un evento: La capacidad de detectar cuando está teniendo lugar un evento requiere un nivel de visibilidad de las operaciones que, hasta hace poco tiempo, era muy difícil de conseguir, por no decir imposible. Sin embargo, hoy en día, varias tecnologías y controles de seguridad pueden ofrecer la monitorización y detección continua necesarias para hacerlo en el marco de las operaciones cotidianas. Cualquier evento que implique el desvío en los patrones monitorizados provocará el envío de una señal de advertencia. Con el despliegue del conjunto de herramientas de ciberseguridad apropiadas para sus necesidades podrá conseguir una mayor visibilidad en sus operaciones y, además, disponer de una línea base para las operaciones "normales" con la que poder comparar los datos. De este modo, cuando estén teniendo lugar eventos anómalos —como una tarea de mantenimiento incorrecta— el sistema podrá enviar los correspondientes mensajes de advertencia.
- Después de un evento: Si la empresa cuenta con los programas de respuesta y recuperación adecuados —como copias de seguridad y procedimientos de recuperación ante desastres para aplicaciones y datos — las organizaciones pueden automatizar la respuesta ante eventos anómalos. Si, además, ha desarrollado los procedimientos y políticas necesarios para responder de forma efectiva a un evento de ciberseguridad, las operaciones podrán mucho antes volver a la producción normal.