Seguritecnia 482

48 SEGURITECNIA Enero 2021 Ciberseguridad aprovechar. Para mantener el ritmo, los bancos deben ser proactivos en la im- plementación y las pruebas de sus ci- berdefensas. Por lo tanto, para complementar su inversión en soluciones especializadas en ciberseguridad de cajeros automá- ticos, deben llevar a cabo un esfuerzo continuo para que la seguridad se pruebe de forma independiente. Esto involucra consultorías de seguridad es- pecializadas para comprobar los pla- nes y procesos de seguridad. Este enfo- que incluye elementos esenciales como pruebas de penetración de la red de ca- jeros automáticos, técnicas de evalua- ción de vulnerabilidades, equipos azu- les, equipos rojos y pruebas de rendi- miento del centro de operaciones de seguridad de un banco. La inteligencia de amenazas ciber- néticas (CTI por sus siglas en inglés) se puede emplear como un sistema de advertencia temprana para detec- tar y contener potenciales amenazas antes de que escalen. La inteligen- cia es vital para todos los negocios, incluyendo a los bancos, ya que las amenazas a la ciberseguridad se es- tán volviendo cada vez más precisas y efectivas. Cuando los bancos sean conscientes de cualquier amenaza y vulnerabilidad relevante, entenderán dónde y cómo se pueden explotar y el impacto que esto puede tener, tanto para las empresas, como para las per- sonas. La CTI ofrece a los bancos visi- bilidad dentro de su propio entorno e identifica qué áreas necesitan prote- gerse con mayor prioridad. Mientras los bancos se preocupan por el siguiente tipo de malware , mu- chas de las variantes buscarán aprove- char vulnerabilidades existentes que tal vez ya hayan sido parcheadas. Un buen primer paso como acercamiento pre- ventivo consiste en combinar la gestión de vulnerabilidades con la inteligencia de amenazas. Los bancos deben ser conscientes del entorno de amenazas para enten- der qué se puede aprovechar y utili- zar para futuros ciberataques. Sin em- sof tware , ya que hay diferentes ca- pas de software en el conglomerado de software de los cajeros automáti- cos. Lo que proponemos es una fase de consultoría previa a la instalación de tales soluciones, para asegurar que todo funciona adecuadamente antes de comenzar la producción. La cooperación estrecha entre desa- rrolladores y organizaciones financie- ras es necesaria para asegurar la inte- gración adecuada entre proveedores de hardware , software y soluciones de seguridad y compañías que gestionan cajeros automáticos. A la hora de im- plementar un proyecto nuevo, los de- sarrolladores de hardware y software necesitan conocer en profundidad el entorno completo de la red de ATM. Deben tener en consideración todos los elementos cuando definan el alcance y la interconectividad de la solución con las piezas del software y el hardware que componen la red. En última instancia, es importante que los bancos sean conscientes de todas las amenazas que hay en su en- torno para saber qué se puede apro- vechar y emplear para futuros ciberata- ques. Si no lo hacen, corren el riesgo de exponerse a futuras brechas de seguri- dad, robo de efectivo y pérdida de da- tos de clientes. bargo, siempre habrá momentos en los que las variantes de malware ten- drán éxito y es esencial que los ban- cos tengan un plan robusto de conti- nuidad de negocio y de recuperación ante desastres, parte del marco de resi- liencia operacional. El plan debe incluir cómo reaccionar ante tales incidentes, así como la capacidad de restaurar rá- pidamente los datos y sistemas afecta- dos con el menor impacto posible so- bre las operaciones. Una ciberseguridad efectiva será cada vez más importante. Al ser las instituciones f inancieras un blanco constante de los ciberdelincuentes, tendrán que maximizar sus esfuerzos para protegerse de esta amenaza di- námica y evitar brechas de datos, que podrían exponer la información per- sonal sensible de cientos y miles de personas. Mientras que los bancos también se están pasando a la nube tras reconocer sus ventajas, es impor- tante anotar que estos servicios de- ben cumplir con los estándares de ciberseguridad que salvaguardan la información de los usuarios y com- pañías que los contratan. Puede ser un proceso muy complejo, especial- mente cuando el hardware de un ca- jero automático a veces no permite la migración o hay dependencias de

RkJQdWJsaXNoZXIy ODM4MTc1