En esencia, la tarea de un proveedores de servicios gestionados es asumir toda la carga de TI de la empresa cliente. Suele tratarse de potentes proveedores de soluciones de ciberseguridad y servicios de TI, que también ofrecen gestión de equipos de sobremesa y estaciones de trabajo, implementación de servidores físicos o virtuales, asistencia técnica, así como soluciones para cualquier otro tipo de necesidad informática. Estos proveedores se especializan en servicios de TI gestionados para pequeñas empresas, aunque también pueden prestar apoyo a grandes corporaciones. Un buen equipo de técnicos de TI cuenta con el conocimiento experto necesario para gestionar cualquier problema informático (y con certificaciones que respalden sus capacidades). Son un recurso excepcional para las empresas de todo el mundo, que demandan y valoran muy positivamente los servicios prestados.
Dicho lo cual, y teniendo en cuenta la naturaleza de los hackers de datos, debemos asumir que las vulneraciones de seguridad son una realidad con la que debemos convivir. Además, por mucho que nos desagraden, debemos ser conscientes de que seguirán existiendo. A continuación, analizaremos las causas y los costos de una filtración de datos para un proveedor de servicios gestionados y repasaremos algunas técnicas de prevención que deberían contribuir a mitigar los daños.
Según una publicación reciente en Mitnick Security, existen cinco tipos principales de ataques de hackers:
- Ingeniería social y suplantación de identidad
- Dispositivos de introducción de malware
- Falta de parches de seguridad
- Descifrado de contraseñas
- Denegación de servicio distribuido (DDoS)
"A los hackers les interesan fundamentalmente dos cosas de su empresa: sus datos o su dinero. Normalmente las motivaciones son ambas, ya que filtrar un sinfín de datos puede ayudarles a obtener dinero," revela la publicación. "Según una investigación sobre filtración de datos realizada por Verizon, el 43% de las víctimas de filtraciones son pequeñas empresas."
Los costos de una filtración de datos
Según un informe reciente de 2020 publicado por Ponemon Institute e IBM Security, el costo total promedio de una filtración de datos en lo que va de año asciende a 3,86 millones de USD, lo que implica una reducción desde los 3,92 millones de USD del año pasado, pero también un incremento del 12% en el acumulado de los últimos cinco años. La pregunta es ¿quién paga la factura? ¿el cliente o el proveedor de servicios gestionados? Lo cierto es que depende. Algunos proveedores de servicios cuentan con contratos y acuerdos de nivel de servicio que estipulan la absorción de los costos totales o el pago de una indemnización o, de forma alternativa, el abono de una parte de los costos, que suele sufragar el seguro de la empresa. También es posible que el cliente final sea el responsable de abonar todos los costos, con independencia de cuál sea el proveedor de servicios gestionados implicado. Sin embargo, esta situación es poco habitual en la actualidad. Podemos contar con que ambas partes comparten los costos, de una forma o de otra. Analicemos esto detenidamente.
Según SolarWinds, los proveedores de servicios gestionados hacen frente a diferentes tipos de "costos": directos, indirectos y ocultos. Para nuestros fines, nos referiremos a ellos como clientela y fidelidad, reputación de marca y, por último, pérdida de efectivo directa.
Clientela y fidelidad
¿Cuánto le llevó captar a ese cliente? ¿Qué recursos se destinaron a ganar al cliente potencial, cuidarlo, granjearse su confianza y cuál es el valor del total del ciclo de vida de dicho cliente (fidelidad)? Aunque el cálculo es difícil, en función del tamaño de la empresa podemos hacer la siguiente estimación aproximada:
Promedio de ingresos del proveedor de servicios gestionados
• De 1 mill. USD a 50 mill. USD = 1 mill. USD (en un contrato a cinco años)
• De 50 mill. USD a 100 mill. USD = 2,5 mill. USD (en un contrato a cinco años)
• De 100 mill. USD a 500 mill. USD = 3,95 mill. USD (en un contrato a cinco años)
En este ejemplo, el costo promedio de captar al cliente y mantener su fidelidad (valor del total del ciclo de vida del cliente) es de 2,05 mill. USD. ¿Tiene a mano esta cantidad?
Reputación de marca
El cálculo del costo de la reputación de marca es aún más complejo, por lo que, en lugar de ofrecer una cifra exacta, proponemos plantearnos una serie de cuestiones. ¿Cuánto invirtió en crear su empresa? ¿Depende de las recomendaciones de otros clientes satisfechos para generar nuevos negocios? ¿Cuántos de sus empleados dependen de su empresa para mantener a sus familias y su estilo de vida? ¿Cuánto le costaría hoy reconstruir su empresa si lo perdiera todo por afrontar una indemnización desorbitada derivada de una filtración de datos de clientes? Es evidente que el daño no recae sobre la reputación de la marca, sino sobre los propios cimientos de su negocio.
Pérdida de efectivo
El importe exacto de la pérdida de efectivo también varía, en función del tipo de filtración, el rescate (de haberlo) y los perjuicios jurídicos derivados de los clientes. Los hackers pueden reclamar un porcentaje de sus ingresos anuales, pagaderos en bitcoin u otro medio monetario digital a una dirección o cuenta digital imposible de rastrear. En el caso de grandes corporaciones, este importe puede implicar varios millones de dólares. Si su cliente es una PYME, el hacker puede conformarse con el pago inmediato de una cantidad fácilmente asumible de entre 10.000 USD y 20.000 USD.
Por otro lado, es posible que no reclamen nada, ya que el propósito podría ser robar los datos para revenderlos en la "red profunda" o por el mero placer malsano de robar. ¿Cuánto valen los datos de sus clientes?
Consejos para los proveedores de servicios gestionados que desean proteger a sus clientes
En una publicación reciente de nuestro blog, exploramos los principales consejos para garantizar la seguridad de los clientes. Estos consejos son aún más importantes para los proveedores de servicios gestionados. A continuación, resumimos brevemente la reciente publicación:
Manténgase alerta frente a las vulneraciones de la seguridad:
- Adopte una perspectiva más proactiva que refuerce la estrategia general de sus clientes.
- Recuerde a los empleados que realicen comprobaciones de seguridad generales, se ciñan a las buenas prácticas de seguridad y revisen y actualicen sus planes de recuperación frente a desastres.
Desarrolle un plan de contingencia para la continuidad empresarial de sus clientes:
- Debe ser un plan eficaz que respalde la infraestructura crítica en un momento de crisis que facilite una recuperación rápida en caso de desastre. Entrene y practique llevando a cabo simulacros.
- En el actual contexto de pandemia, el incremento de los teletrabajadores aumenta la presión tanto sobre sus equipos de TI como los de su cliente, por lo que es recomendable optar por portales de servicio web para respaldar estas necesidades de negocio.
- Implemente un sistema de emergencia y operaciones de respuesta para las comunicaciones con la fuerza laboral que le permitan compartir noticias importantes y ofrezca un sistema centralizado para la notificación de interrupciones de servicio, solicitudes de recursos, gestión y seguimiento.
Practique buenos hábitos en Internet:
- Tanto los proveedores de servicios gestionados como sus clientes deben comunicar a los empleados el plan de seguridad. Este plan debe incluir normas sobre el software de seguridad que debe ejecutarse en todos los dispositivos de trabajo, las políticas y procedimientos corporativos para proteger los datos, además de formación y concienciación sobre ciberseguridad para mantener a todo el personal informado y actualizado.
Recuerde a los usuarios finales de su cliente que adopten las siguientes medidas:
- No instalar nuevas aplicaciones sin la aprobación del equipo de TI/del proveedor de servicios gestionados.
- Desconectar los dispositivos de la VPN de empresa cuando no estén en uso.
- Identificar y notificar estafas de suplantación de identidad o malware: suelen distribuirse por correo electrónico, mensajes de texto o redes sociales.
- NO usar los dispositivos personales para fines laborales.
- Asegurarse de que los routers WiFi corporativos o personales están actualizados y equipados con seguridad WPA2 o superior.
- Proteger todas las cuentas de cliente con contraseñas robustas y autenticación de dos factores.
GlobalSign colabora con proveedores de servicios gestionados de todo el mundo, para ofrecer soluciones de autenticación e identidad basadas en PKI. Estaremos encantados de abordar detenidamente cualquiera de las prácticas anteriores y decidir cuál es el plan que mejor se adapta a su negocio como proveedor de servicios gestionados, con el objetivo de ayudarle a responder a todas sus necesidades. ¡Hablemos!
Otros recursos:
El blog de GlobalSign - ¡Regístrese rellenando el formulario que encontrará en el lateral para recibir novedades semanales en su correo electrónico!
El equipo de ventas y soporte de GlobalSign