Después de Crowdstrike…¿Cómo poner orden en medio del caos?, Ricardo Salinas de Proactivanet Cono Sur
Por Ricardo Salinas, Director Adjunto de Proactivanet Cono Sur. | Fotografía Créditos: Proactivanet Cono Sur.

Después de Crowdstrike…¿Cómo poner orden en medio del caos?, Ricardo Salinas de Proactivanet Cono Sur

Por Ricardo Salinas, director adjunto de Proactivanet Cono Sur.

Todos tenemos claro que cuando ocurre una incidencia lo primero que se debe hacer es frenarla. La gestión de incidencias nos dice literalmente que su objetivo es “restablecer el servicio lo antes posible”, algo evidente, pero cuando dicha incidencia afecta al negocio, impacta sobre los servicios críticos, la facturación o, en el peor de los casos, la imagen pública de la empresa, con repercusión en redes sociales o en la cotización bursátil, restablecer el servicio se queda corto.

Jaime Chanagá, de Fortinet: “El rol protagónico del CISO es clave para proteger la infraestructura digital empresarial”.
Conversamos con Jaime Chanagá, Field Chief Information Security Officer Americas International en Fortinet, sobre los desafíos que tiene un CISO en las empresa latinas y cómo se debe abordar la seguridad como prioridad para asegurar la continuidad operativa en todo tipo de verticales de negocio.

Una vez se calmen las aguas, es necesario ir más allá y analizar en detalle las causas y tomar medidas. Se deben sacar lecciones y aprendizajes; una cicatriz que recordará lo ocurrido y será tan notoria que recordaremos lo importante que es prevenir (o al menos mitigar) situaciones similares en el futuro.

El pasado viernes 19 de julio ocurrió una de esas incidencias graves, cuando una actualización de Crowdstrike que contenía un bug afectó a servicios críticos de empresas en todo el mundo. Entre especialistas de la gestión de activos conversamos sobre el tema y todos coincidimos en que “Las incidencias ocurren, son un hecho”.

El phishing en tiempos de trabajo híbrido y remoto en proceso
Los ataques de phishing destinados a robar información y datos, también conocidos como phishing de credenciales, experimentaron un crecimiento del 17 % en 2023, con casi 7 millones de deteccione

Los bugs existen y seguirán existiendo y algunos acabarán provocando un desastre por mucho riesgo que mitiguemos. Es inevitable. Y nuestro trabajo consiste en estar preparados y actuar rápidamente cuando ocurran.

Desde ese tormentoso viernes ya han transcurrido varios días, las aguas se han calmado, y ha llegado la hora de extraer la moraleja. Y aquí es donde una herramienta ITAM / ITSM, es decir, de control de activos y de servicios de tecnología, puede ayudar a ser muy útil.

Fotografía | Créditos: Proactivanet Cono Sur.

Con software de este tipo, los clientes pueden obtener el listado de sus activos afectados (equipos Windows con la aplicación Crowdstrike instalada). Tener el inventario completo y actualizado permitió a las empresas contar con una lista de activos a revisar, en un momento en que el tiempo era —literalmente— oro molido.

Pero en estos casos debemos ir más allá de lo evidente. Los clientes que además de tener un sistema de gestión de activos de TI trabajan en conjunto con una CMDB —como indica su nombre en inglés “Configuration Management DataBase”— cuentan con información valiosísima acerca de todos los componentes de tecnología de la empresa. También les permite ver cómo están conectados y cómo trabajan juntos para soportar procesos de negocio de la organización.

París 2024: En la mira de sufrir una avalancha nunca antes vista de ciberataques
Según datos de Unit 42, la unidad de inteligencia contra ciberataques de Palo Alto Networks, este tipo de amenazas son la principal preocupación para el evento deportivo más importante del año, con demandas que van desde los 500.000 dólares.

Empresas con este nivel de avance además tuvieron visibilidad sobre el impacto de la caída de sus servicios respecto al negocio. Porque una vez que las áreas de tecnología descubren que tienen varios miles de activos afectados, ¿por dónde empiezan? ¿Cuáles están impactando realmente a los servicios? ¿Quiénes son las personas responsables de ellos? ¿Dónde están? ¿Qué servicios se deben levantar “YA”, porque son críticos para el negocio? ¿Qué servicios no son tan críticos y es posible sobrevivir algunos días sin ellos?

No agobiarse es fundamental. Unos buenos BIAS (Business Impact Analysis) y DRPs  (Disaster Recovery Plans), permitirán poner orden en el caos, responder todas estas preguntas y asegurar que los técnicos están entrenados para estas situaciones, y que disponen de toda la información necesaria para actuar, minimizando el impacto al negocio y ver más allá de lo evidente.

Aumentan un 30% los ciberataques a nivel mundial en el segundo trimestre de 2024
Las tres industrias más atacadas han sido educación/investigación (3.341 ataques por semana), gobierno/militar (2.084 ataques por semana) y salud (1.999 ataques por semana).

Columnas al director

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Tabulado y su equipo editorial