Antes de la situación vivida por la pandemia, las empresas solían pensar que la seguridad de sus servicios y sistemas estaban a salvo sin problema. Ahora mismo, al haberse establecido el teletrabajo como modalidad posible para los trabajadores en las empresas, cada entidad cuenta con menos supervisión física de los dispositivos y herramientas que utilizan.
La crisis del COVID-19 puso en envidencia muchos riesgos de ciberseguridad, riesgos que estaban ahí pero que han ido aumentando con el paso del tiempo. Las empresas dependen cada vez más de los servicios digitales y de los sistemas basados en la nube. Con la transformación tecnológica provocada inevitablemente por la pandaemia, las empresas se tuvieron que adaptar de forma abrupta.
A medida que el panorama tecnológico se amplía en el ambiente laboral, los trabajadores también dependen de sus propios dispositivos, añadiendo vectores adicionales de explotación. Externamente, los clientes y socios quieren formas más fáciles, rápidas y modernas de trabajar con su empresa, abriendo su marca y negocio a más riesgos potenciales. Por lo tanto, a los equipos de seguridad se les pide que protejan un panorama más amplio con menos recursos, pero que lo hagan con mayor rapidez y eficacia. Está claro que utilizar los mismos métodos, procesos y herramientas de siempre no va a mantener el ritmo de esta necesidad cada vez mayor.
La superficie de ataque aumenta, los recursos disminuyen
Pero ahora también se enfrenta a la reducción de los presupuestos, la racionalización de los equipos y la disminución de los recursos por el teletrabajo. Debido a la crisis provocada por el coronavirus, las empresas han necesitado realizar recortes o adaptarse al teletrabajo abaratando esos costes de mantenimiento de oficinas. Y aunque los expertos sugieren formas de afrontar esos recortes, hacer más con menos será la nueva normalidad en el futuro inmediato.
Los equipos de seguridad se enfrentan ahora a dos opciones: mantener el statu quo mientras luchan por seguir el ritmo de las amenazas o cambiar fundamentalmente la forma de pensar en la seguridad para aumentar la velocidad, la agilidad y el impacto.
Un área de transformación fundamental para los equipos de seguridad es la consolidación tanto de las aplicaciones como de los proveedores. Sin embargo, reducir simplemente las aplicaciones y los servicios en función del coste no es la mejor solución. Pero hay una forma lógica de evaluar la seguridad y empezar a dar algunos pasos para equilibrar sus necesidades de seguridad frente al beneficio de cada aplicación.
Optimizar el protocolo de seguridad
En primer lugar, es posible que esté pagando por algunas herramientas que aportan poco valor o que se utilizan poco, tanto en seguridad como en toda la organización. La consolidación en toda su empresa reduce la superficie de amenaza y ahorra dinero. McKinsey afirma que “se puede ahorrar hasta un 30% del gasto en TI”, entre otras cosas, “desmantelando las aplicaciones con poco uso”.
Este mismo concepto puede aplicarse también a las herramientas de seguridad. Se ha informado de que las medianas empresas utilizan hasta 60 herramientas de seguridad, mientras que las grandes empresas pueden tener desplegadas más de 100 herramientas de seguridad. Seguramente hay mucho solapamiento entre tantas herramientas destinadas sólo a la seguridad, pero también es probable que haya algunas lagunas que esas herramientas no sean capaces de cubrir. Cada solución puntual añade costes, pero también consume recursos de seguridad para gestionarla, dar sentido a los datos y cotejar esos resultados con los de otras docenas de herramientas potencialmente desconectadas.
Se puede aumentar la eficacia al tiempo que se reducen tanto los gastos como las soluciones trabajando con los proveedores favoritos para ampliar sus servicios y soluciones dentro de su aparato de seguridad. Mejor aún, las múltiples soluciones existentes pueden ser sustituidas por una única solución más moderna y de mayor impacto.
Lograr un mayor valor con menos proveedores
La consolidación puede ahorrar dinero, reducir la complejidad y abrir nuevas áreas de beneficio y eficiencia. Es una tendencia que muchos equipos de seguridad están aprovechando a medida que experimentan el doble golpe de la presión presupuestaria y el aumento de las superficies de amenaza.
Pero reducir el número de soluciones puntuales no es una solución en sí misma. Esos sistemas fueron considerados necesarios por su equipo en algún momento, por lo que, si bien su eliminación elimina una carga de recursos y presupuesto, abre la posibilidad de que algunas cosas se escapen.
Un enfoque holístico de la seguridad se centra en la reducción del riesgo general, por lo que hay que tratar de cerrar las brechas al tiempo que se consolidan las herramientas y los proveedores. Cada herramienta y sus beneficios deben alinearse con un riesgo significativo en el marco de la seguridad. Además, cada herramienta debe reducir el riesgo general, mostrar una reducción cuantificable del riesgo y ser capaz de mantener esa reducción del riesgo.
Los programas de bug bounty que ofrece EpicBounties pueden ayudar a evaluar cómo sus otras soluciones y servicios están ayudando a su seguridad. Es posible que descubra que puede eliminar otras herramientas y proveedores y, al mismo tiempo, obtener más información que le ayude a ahorrar tiempo y dinero.
Por ejemplo, COVID-19 añadió más estrés a los equipos de seguridad, ya que los delincuentes vieron la oportunidad de beneficiarse del caos resultante. Grandes empresas como Stacbucks y Verizon Media confiaron en programas de bug bounty para ayudar a cubrir las lagunas que podían tener sus servicios provocada por la reducción de personal.
Identificar y asignar el retorno de la inversión a la multitud de herramientas de ciberseguridad de su ecosistema, al tiempo que se comprende su superficie de ataque, es un ejercicio esclarecedor, sobre todo porque es probable que las nuevas brechas de seguridad se amplíen durante cualquier transformación digital. Pero requiere más esfuerzo de su ya sobrecargado equipo de seguridad. Las soluciones de seguridad impulsadas por los hackers pueden ayudar a identificar las brechas y consolidar las herramientas de soluciones puntuales en una única plataforma para facilitar la gestión y medir el retorno de la inversión.