Las nuevas amenazas cibernéticas exigen nuevos enfoques
DDI refuerza su postura de seguridad para permitir la transformación futura
Operador en una sala de control con auriculares y monitor

Disculpe, estamos probando una nueva herramienta de informes. ¿Podría hacer clic en el siguiente enlace y ejecutar un par de informes de muestra? Deberíamos ejecutarlo en nuestro SSO, por lo que si solicita una contraseña, simplemente use la de su red. Hágame saber qué opina de la herramienta.

¿Correo electrónico legítimo o intento de phishing dirigido? Esa es la pregunta a la que innumerables empresas y empleados se enfrentan cada día, y a medida que estos ataques se vuelven más matizados, distinguir la diferencia se convierte en un reto aún mayor.
 

~40 % de los ataques cibernéticos comienzan a través del phishing
 

De hecho, IBM observó en 2021 que los intentos de phishing se habían convertido en el vector de amenaza más común, sirviendo como punto de partida para aproximadamente el 40 % de los ataques. Y cuando los delincuentes y estafadores añadían la correspondiente llamada telefónica (vishing o phishing de voz), el intento tenía tres veces más probabilidades de éxito. Del mismo modo, los ataques de ransomware se han convertido en una de las principales amenazas cibernéticas, representando el 21 % de los ataques.

Incluso los sectores más tradicionales están viendo un aumento en las amenazas cibernéticas, particularmente a medida que estas empresas comienzan a explorar cómo la transformación digital puede ofrecer una clara ventaja competitiva. Según la investigación de IBM, la fabricación reemplazó a los servicios financieros como la industria más atacada en 2021, lo que representa el 23.2 % de los ataques que la industria reparó ese año.

Fabricación: la industria más atacada en 2021
 

Por lo tanto, a medida que la IA y la nube híbrida se vuelven más comunes en el piso de producción y la toma de decisiones basada en análisis dicta cambios en tiempo real en los flujos de trabajo, los hackers y otros actores ilícitos están encontrando nuevos entornos ricos en objetivos.

“Solo se necesita un intento de hackeo exitoso para comprometer a su empresa”, señala Robert Oh, vicepresidente ejecutivo, líder de Estrategia Digital Corporativa para Doosan Group y director de Operaciones (COO) en Doosan Digital Innovation (DDI), una entidad que ofrece TI principalmente a Doosan Group. “O incluso una acción no maliciosa por parte de un empleado, como hacer clic en un enlace que no debería tener. Y una vez que se abre esa puerta trasera y están dentro, la mayoría de las empresas no saben que han estado comprometidas durante más de un mes. Es mucho tiempo para causar algún daño”.

Implementaciones más rápidas

 

Imaginó e implementó una infraestructura de seguridad global integrada en < 1 año desde el lanzamiento del proyecto

Respuestas más rápidas

 

Utiliza SOAR para acelerar las reacciones a las amenazas, reduciendo aproximadamente el 85 % de los tiempos de respuesta

Con IBM, ahora tenemos una visión precisa del mundo las 24 horas en tiempo real. Robert Oh Vicepresidente ejecutivo, líder de Estrategia Digital Corporativa de Doosan Group y director de Operaciones de Doosan Digital Innovation
Cambio de cultura

A principios de 2021, junto con su función como vicepresidente ejecutivo y líder de Estrategia Digital Corporativa para Doosan Group, Oh también fue nombrado director de Operaciones en DDI. Y con este nombramiento, consideró el cambiante panorama de la seguridad y cómo abordarlo, creyendo que un programa de seguridad cibernética efectivo e integral debería ser la base de cualquier esfuerzo de transformación digital. Y, afortunadamente, en sus nuevas funciones, asumió la responsabilidad de guiar la transformación digital no solo de DDI, sino de todo Doosan Group.

“Una de las primeras cosas que le mencioné a nuestro principal equipo ejecutivo fue la importancia de proteger nuestra inversión en transformación digital”, recuerda Oh. “Y como se puede imaginar, se necesitó algo de convencimiento para que aceptaran endurecer nuestra postura. A menudo la seguridad se da por sentada: no ha sucedido nada malo, por lo que no sucederá nada malo. Pero me centré en demostrarles que la seguridad era un factor fundamental para nuestro éxito futuro. Que no fue algo que existió junto con nuestra transformación, sino que fue la base de la misma”.

En concreto, Oh quería que Doosan Group adoptara una postura de seguridad más proactiva y consciente de la situación mundial. Anteriormente, los esfuerzos de seguridad de la empresa se gestionaban desde una unidad de negocio o a nivel regional, lo que hizo que la colaboración entre los equipos de seguridad fuera algo ineficiente.

“En todo Doosan Group, operamos en más de 40 países a nivel mundial”, agrega Oh. “Con esa escala global, no tienes tiempo para poner a tu gente en sintonía. Ya necesitan estar ahí a través de políticas, procesos y habilitadores de tecnología proactivos”.

Continúa: “Quería asegurarme de que todos los miembros de nuestros equipos globales de seguridad tuvieran la misma vista consolidada de todos los posibles endpoints que administramos. Eso significaba que necesitábamos construir nuestro perímetro y necesitábamos generar visibilidad global, procesable y en tiempo real”.

Piense globalmente, proteja localmente
 

Estandarizar y centralizar la política de seguridad en 40 países no es una tarea sencilla, como reconoce Oh. “Al principio, le dije a mi equipo que estaba a punto de experimentar la aventura de toda la vida”, recuerda. “Rara vez tenemos oportunidades de transformación para influir en las formas de trabajar a escala mundial, pero sabía que, con el apoyo adecuado, podíamos hacer que esta aventura fuera mucho más previsible. Y Encontramos ese soporte con IBM”.

Como primer paso, un equipo remoto de IBM Security X-Force evaluó e identificó áreas en las que la visibilidad podría mejorarse dentro de los procesos establecidos por DDI. Luego, el personal de seguridad del cliente se coordinó con un equipo de consultoría de IBM Security X-Force en el sitio para realizar un análisis de madurez más profundo de la red global del grupo. Y dotado con esta información, el equipo conjunto reunió recomendaciones que ayudarían a fortalecer aún más los sistemas de seguridad y promover una gobernanza global que se alinee con las mejores prácticas aceptadas por la industria.

Como parte de este esfuerzo, el equipo de DDI e IBM identificaron y trazaron las funciones y responsabilidades apropiadas del personal de Doosan que trabaja dentro de la infraestructura de seguridad. De manera similar, el equipo conjunto participó en la planificación de la capacidad para esta nueva postura de seguridad mientras identificaba casos de uso adicionales y opciones de respuesta y ejecución de respuesta a incidentes que ayudarían a reforzar los esfuerzos de protección.

El equipo conjunto de DDI e IBM también determinó que Doosan Group estaría mejor atendido al consolidar sus centros regionales de operaciones de seguridad (SOC) en un SOC unificado y global. Con una estrategia de supervisión más integrada y estandarizada, el grupo podría establecer métricas de rendimiento comunes y coordinar más fácilmente entre sitios y geografías.

Confiando en esta evaluación, DDI avanzó con las mejoras de seguridad recomendadas. El nuevo SOC global, supervisado por un equipo IBM Security X-Force, ofrece monitoreo y protección las 24 horas bajo el modelo “seguir el sol”. A lo largo de cada periodo de 24 horas, la responsabilidad de seguridad de la infraestructura global de Doosan rota en tres sitios de IBM, alineando el soporte de detección y respuesta gestionada (MDR) con la región más activa en cualquier momento del día.

Además, la solución global de SOC proporciona a DDI acceso continuo a expertos en la industria de IBM y al soporte de consultoría de seguridad, así como a la última inteligencia global sobre amenazas. Al aprovechar este acervo de conocimientos actualizado periódicamente, DDI y Doosan Group pueden mantenerse mejor protegidos contra los vectores de amenazas más recientes, incluidos los dirigidos específicamente al sector de fabricación. 

Para controlar las operaciones del SOC global, DDI trabajó con IBM para actualizar su infraestructura de seguridad central. El equipo impulsó los esfuerzos proactivos de gestión de incidentes y eventos de seguridad (SIEM) de la empresa, desplegando Cybereason EDR para supervisar la ejecución de la detección y respuesta de endpoints (EDR). El software de EDR puede identificar, reaccionar y remediar rápidamente amenazas potenciales. IBM también integró la tecnología IBM Security QRadar SOAR, proporcionada desde IBM Cloud Pak for Security, aprovechando la plataforma abierta con la solución CybeReason EDR para ofrecer automatización basada en IA que agiliza aún más las respuestas a las amenazas.

“Incorporamos la capacidad SOAR para poder resolver las detecciones de falsas amenazas sin ocupar el valioso tiempo de nuestros empleados”, explica Oh. “Armoniza con nuestro SOC global, por lo que ahora podemos centrarnos en lo que es relevante. Y si el sistema realmente encuentra un problema legítimo, podemos actuar con agilidad y convicción”.

Para impulsar el crecimiento continuo, la madurez y el panorama cambiante, Doosan aprovecha los compromisos de asesoramiento de IBM X-Force para optimizar continuamente la estrategia de seguridad, la gobernanza, las métricas y el modelo operativo. “Nuestra postura de seguridad ha cambiado”, agrega Oh. “Nuestra capacidad para observar y reaccionar ante una posible amenaza ha cambiado. Nuestra cultura ha cambiado. Y nuestra preparación para la transformación digital ha cambiado con el equipo global de DDI e IBM”.

Detectar y actuar
 

Con el SOC global ahora en funcionamiento, Oh y Doosan se sienten mucho mejor preparados para el futuro y el presente.

Imagínese que uno de los empleados de Doosan en 40 países hace clic accidentalmente en un enlace malicioso. Al instante, el ransomware comienza a cifrar el disco duro del empleado. Afortunadamente, la nueva solución de EDR de Doosan ofrece tres capas de detección de incidentes, por lo que la plataforma ya nota el cifrado sospechoso y actúa, poniendo en cuarentena instantáneamente el sector del disco duro relevante.

Al mismo tiempo, los protocolos de seguridad automatizados notifican a un equipo de respuesta y detección administradas de IBM Security. Y después de verificar que se trataba, de hecho, de un ataque, el equipo de IBM se coordina con el personal en sitio para reformatear el disco duro afectado y volver a ponerlo en línea rápidamente para ayudar a minimizar las interrupciones de la actividad.

Nuestra capacidad de detectar y reaccionar a una posible amenaza ha cambiado. Nuestra cultura ha cambiado. Y nuestra preparación para la transformación digital ha cambiado con el equipo global de DDI e IBM. Robert Oh Vicepresidente ejecutivo, líder de Estrategia Digital Corporativa, Doosan Group y director de Operaciones Doosan Digital Innovation
Una actuación más rápida conlleva menos complicaciones

El monitoreo global en tiempo real que ofrece la tecnología y el equipo de IBM coloca a DDI en una mejor posición para navegar por posibles incidentes de seguridad a medida que surgen. “Es hacer lo que se supone que se debe hacer”, señala Oh. “Con el EDR/MDR integrado, estamos gestionando una gran cantidad de amenazas potenciales cada mes. Y estamos lidiando con todos esos ataques potenciales sin causar ninguna interrupción a nuestro negocio”.

Continúa: “Y SOAR también ha sido fundamental. Con la coincidencia de patrones basada en IA que se maneja automáticamente por adelantado, podemos detectar, descifrar y actuar respecto a incidentes mucho más rápido, reduciendo los tiempos de respuesta en aproximadamente un 85 %”.

Además de la automatización, el SOC global proporciona una visibilidad centralizada del estado de la seguridad y las operaciones de la empresa. “Operamos en 40 países, por lo que es importante que tengamos una visión global”, agrega Oh. “Con IBM, ahora tenemos una visión precisa del mundo en tiempo real. Podemos ver cada endpoint, cada sistema. Y eso ha hecho que nuestra colaboración entre equipos sea mucho más eficiente”.

Estos esfuerzos estandarizados también permiten investigaciones de amenazas coherentes y orquestadas que ofrecen una mayor protección y supervisión, a la vez que simplifican los procesos de información, seguimiento y auditoría.

Más allá de las mejoras funcionales que ofrecen la arquitectura de seguridad actualizada y el SOC global, DDI tiene otros motivos para trabajar con IBM. “Hicimos todo este proyecto rápidamente”, explica Oh. “Dije: 'Quiero hacer esto en menos de un año'. Y debido al compromiso inquebrantable de mi equipo global y la experiencia de IBM, lo logramos”.

Oh también reconoce el liderazgo de pensamiento proporcionado por el equipo de IBM, ya que dice: “Nuestra competencia comercial principal en Doosan no es la seguridad cibernética. Así que trabajar con empresas internacionales para transformar la cultura y la postura de Doosan en materia de ciberseguridad tenía sentido. Por eso contratamos a un líder mundial que pueda hacer el trabajo de seguridad, que pueda centrarse en agudizar sus mentes y habilidades para hacer frente a las amenazas cotidianas”.

Además, a medida que DDI completó este proyecto y preparó sus iniciativas de transformación digital, la empresa reconoció un impacto cultural más amplio entre sus empleados. “Estamos prestando mucha más atención a la seguridad”, señala Oh. “Ofrecemos muchas capacitaciones internas para campañas de phishing por correo electrónico, lo que significa que enviamos correos electrónicos simulados de phishing periódicamente para probar a nuestros empleados globales. En el último año, a medida que implementamos esta transformación, la tasa de clics en esas pruebas disminuyó notablemente y de manera continua. Y la cantidad de usuarios que estaban lo suficientemente atentos como para comprometer su contraseña se redujo drásticamente”.

Nuestra competencia comercial principal en Doosan no es la seguridad cibernética. Así que trabajar con empresas internacionales para transformar la cultura y la postura de Doosan en materia de ciberseguridad tenía sentido. Robert Oh Vicepresidente ejecutivo, líder de Estrategia Digital Corporativa, Doosan Group y director de Operaciones Doosan Digital Innovation
La aventura continúa

“Trabajar con IBM ha hecho que nuestro viaje, nuestra aventura, sea más predecible”, agrega Oh. “Encaja bien con nuestra estrategia de las 3 A's de reducir la ambigüedad, construir alianzas y adoptar la metodología Agile. Y creo que juntos hemos llegado a un punto en el que podemos pensar hacia dónde ir a continuación en lugar de qué mejorar”.

Algunos de esos próximos pasos se centran en reforzar aún más la seguridad de DDI. Por ejemplo, la compañía está explorando actualmente el uso ampliado de los principios de seguridad de confianza cero. Y ahora que DDI ha asegurado el perímetro de su red global, la empresa está creando nuevas capas de autenticación a medida que los usuarios navegan dentro de la arquitectura.

“Así, cuando accede a infraestructuras o servidores más críticos, tendrá que demostrar aún más su valía”, explica Oh. “Creará un entorno de confianza cero mucho más seguro y controlado”.

Y mientras DDI continúa reforzando su arquitectura de seguridad central, el negocio ha tomado medidas suficientes para comenzar a avanzar con su transformación digital más amplia. Como explica Oh: “Ya no estoy mirando lo que debemos hacer. Ahora miro lo que podríamos hacer. ¿Cómo hacemos las cosas más eficientes en el piso de fabricación usando tecnología? ¿Cómo incorporamos estas nuevas capacidades de seguridad en los productos que hacemos? ¿Cómo usamos esta transformación para crear nuevos negocios que nunca pensamos posibles?”

Logotipo de Doosan
Acerca de los componentes de la solución Doosan Digital Innovation (DDI)

DDI (el enlace reside fuera de ibm.com) es responsable de proporcionar ofertas de TI y DT a Doosan Group más amplio (el enlace reside fuera de ibm.com), un conglomerado de empresas de fabricación principalmente. Con una rica historia que se remonta a 1896, Doosan Group opera en 40 países de todo el mundo, y al igual que DDI tiene actualmente su sede en Seúl, Corea del Sur.

Dé el siguiente paso

Para obtener más información sobre las soluciones de IBM presentadas en esta historia, póngase en contacto con su representante o asociado de negocios de IBM.

Leer el PDF Ver más casos X-Force Threat Intelligence Index 2022
Combatir las nuevas amenazas en un momento de cambio constante
Lea el informe.
La guía definitiva del ransomware 2022
Descubra cómo funciona el ransomware, por qué ha proliferado en los últimos años y cómo las organizaciones se defienden contra él.
Leer el PDF
Soluciones de seguridad empresarial
IBM Security ofrece soluciones de ciberseguridad empresarial para ayudarlo a prosperar frente a la incertidumbre
Más información
Legal

© Copyright IBM Corporation 2022. IBM Corporation, IBM security, New orchard road, Armonk, NY 10504

Producido en los Estados Unidos de América, octubre de 2022.

IBM, el logotipo de IBM, ibm.com, IBM Cloud Pak, IBM Security, QRadar y X-Force son marcas de International Business Machines Corp., registradas en muchas jurisdicciones en todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM o de otras empresas. Puede consultar una lista actual de marcas comerciales de IBM en la web, en "Información sobre derechos de autor y marca registrada" en ibm.com/legal/copyright-trademark.

Este documento está vigente a partir de la fecha inicial de publicación, pero IBM puede modificarlo en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM.

Los datos de rendimiento y los ejemplos de clientes citados se presentan solo con fines ilustrativos. Los resultados de rendimiento reales pueden variar según las configuraciones específicas y las condiciones de funcionamiento. LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA “TAL CUAL”, SIN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUIDAS LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de conformidad con los términos y condiciones de los acuerdos bajo los cuales se proveen.

Declaración de buenas prácticas de seguridad. La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso inadecuado puede resultar en la alteración, destrucción, apropiación indebida o mal uso de la información o puede resultar en daños o mal uso de sus sistemas, incluso para su uso en ataques a otros. Ningún sistema o producto de TI debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad puede ser completamente efectivo para prevenir el uso o acceso indebido. Los sistemas, productos y servicios de IBM están diseñados para ser parte de un enfoque de seguridad legal e integral, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más efectivos. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS, NI QUE VAYAN A HACER QUE SU EMPRESA SEA INMUNE A DICHA CONDUCTA.