Estamos probando una nueva herramienta de generación de informes. ¿Podría hacer clic en el siguiente enlace y ejecutar un par de informes de muestra? En principio, se ejecuta en nuestro SSO, por lo que, si pide una contraseña, simplemente utilice la de su red. Cuéntenos qué opina de la herramienta.

¿E-mail legítimo o intento de phishing dirigido? Esa es la pregunta que innumerables empresas y empleados se hacen cada día, y a medida que estos ataques se perfeccionan, diferenciarlos se vuelve aún más complicado.

~40 % de los ciberataques empieza a través del phishing

De hecho, IBM observó en 2021 que los intentos de phishing se habían convertido en el vector de amenaza más común, sirviendo como punto de partida para aproximadamente el 40 % de los ataques. Y cuando los delincuentes y los estafadores agregaban una llamada telefónica correspondiente (vishing, o phishing de voz), la probabilidad de éxito de sus ataques se triplicó. Del mismo modo, los ataques de ransomware se han convertido en una de las principales ciberamenazas, representando el 21 % de los ataques.

Aún más industrias tradicionales están percibiendo un aumento en las ciberamenazas, particularmente a medida que estas empresas comienzan a explorar cómo la transformación digital puede ofrecer una clara ventaja competitiva. Según la investigación de IBM, la manufactura superó a los servicios financieros como siendo la industria más atacada en 2021, lo que representa 23.2 % de los ataques que se corrigieron ese año.

Manufactura: la industria más atacada en 2021

Con la expansión de la IA y la nube híbrida en las plantas de producción y la toma de decisiones basada en analítica dictando cambios en tiempo real a los flujos de trabajo, los hackers y otros actores ilícitos están encontrando nuevos entornos a los que dirigir sus ataques.

"Sólo se necesita un intento de hackeo exitoso para comprometer a su compañía", señala Robert Oh, vicepresidente ejecutivo - director de estrategia digital corporativa para Doosan Group y director de operaciones (COO) en Doosan Digital Innovation (DDI), una entidad que proporciona soluciones de IT y DT principalmente a Doosan Group. "O incluso con una acción no maliciosa de un empleado, como hacer clic en un enlace que no debería abrir. Y una vez que la puerta de atrás está abierta y logran entrar, muchas empresas pueden tardar incluso un mes en detectar la intrusión. Esto da mucho margen de tiempo para causar daños".

Visualizó e implementó una infraestructura de seguridad global integrada en

< 1 año

desde el lanzamiento del proyecto

Utiliza SOAR para acelerar las reacciones a las amenazas, reduciendo un

~ 85 %

los tiempos de respuesta

Cambio de cultura

A principios de 2021, junto con su cargo como vicepresidente ejecutivo y director de estrategia digital corporativa para Doosan Group, Oh también fue nombrado COO en DDI. Y con este nombramiento, empezó a analizar el volátil entorno de la seguridad y cómo abordarlo, concluyendo que un programa de ciberseguridad efectivo y completo debería ser la base de cualquier esfuerzo de transformación digital. Y, afortunadamente, en sus nuevas funciones, asumió la responsabilidad de guiar el proceso de transformación digital no solo para DDI, sino para todo Doosan Group.

"Una de las primeras cosas que mencioné a nuestro equipo directivo fue la importancia de proteger nuestra inversión en la transformación digital", recuerda Oh, "Y como puede imaginar, costó un poco convencerles de que debíamos reforzar nuestra postura". A menudo la seguridad se da por sentado: aún no ha pasado nada malo, así que no pasará. Pero me centré en demostrarles que la seguridad era un elemento fundamental para nuestro éxito futuro. Que no era algo que existía junto con nuestra transformación: era la base de ella".

En concreto, Oh quería cambiar la postura de seguridad de Doosan Group a un enfoque más proactivo y global. Antes, los esfuerzos de seguridad de la compañía se gestionaban desde una unidad de negocio o a nivel regional, lo que hacía que la colaboración entre los equipos de seguridad fuera poco eficiente.

"En todo el Doosan Group, operamos en más de 40 países a nivel mundial", añade Oh. "Con esa escala global, no hay tiempo de poner a todo el mundo en la misma línea, sino que deben llegar a ella a través de políticas, procesos y habilitadores de tecnología proactivos".

Y continúa: "Quería asegurarme de que todos nuestros equipos de seguridad globales tuvieran la misma visión consolidada de todos los posibles puntos finales que gestionamos bajo el mismo techo". Esto significaba que necesitábamos marcar nuestro perímetro, e incorporar visibilidad global, accionable y en tiempo real".

Asia de noche desde el espacio con las luces de ciudades que muestran actividad humana en China, Japón, Corea del Sur, Taiwán y otros países, representación 3D del planeta Tierra, elementos de la NASA

Piense globalmente, proteja localmente

Estandarizar y centralizar la política de seguridad en 40 países no es una tarea sencilla, como Oh reconoce. "Al principio, le dije a mi equipo que estaban a punto de experimentar la mayor aventura de sus vidas", recuerda. "Pocas veces tenemos oportunidades de transformación que impacten en las formas de trabajo de manera tan global, pero sabía que, con el apoyo adecuado, podríamos hacer esta aventura mucho más previsible. Y encontramos ese apoyo con IBM".

Como primer paso, un equipo remoto de IBM Security® X-Force® evaluó e identificó áreas donde la visibilidad podría mejorarse dentro de los procesos establecidos por DDI. A continuación, el personal de seguridad del cliente coordinó con un equipo de consultoría de IBM Security X-Force en el sitio para realizar un análisis de madurez más profundo de la red global del grupo. Y con toda esta información, el equipo conjunto reunió recomendaciones que ayudarían a fortalecer los sistemas de seguridad y a promover una gestión global en consonancia con las mejores prácticas aceptadas por la industria.

Como parte de este esfuerzo, el equipo de DDI e IBM identificó y trazó los roles y responsabilidades apropiados del personal de Doosan que trabaja dentro de la infraestructura de seguridad. Del mismo modo, el equipo conjunto se dedicó a realizar la planificación de la capacidad para esta nueva postura de seguridad, así como a identificar opciones adicionales para el runbook de respuesta a incidentes y casos de uso que ayudarían a impulsar los esfuerzos de protección.

El equipo conjunto de DDI e IBM también determinó que Doosan Group funcionaría mejor si unificara sus centros de operaciones de seguridad (SOC, por sus siglas en inglés) regionales en un SOC global unificado. Con una estrategia de supervisión más integrada y estandarizada, el grupo podría establecer métricas de rendimiento comunes y coordinar más fácilmente entre sitios y geografías.

Con plena confianza en esta evaluación, DDI puso en práctica las mejoras de seguridad recomendadas. El nuevo SOC global, supervisado por un equipo de IBM Security X-Force, ofrece supervisión y protección las 24 horas, bajo un modelo "seguir el sol" (follow the sun). A lo largo de cada periodo de 24 horas, la responsabilidad de seguridad de la infraestructura global de Doosan rota en tres sitios de IBM, alineando el soporte de detección y respuesta gestionada (MDR) con la región más activa en momentos específicos del día.

Además, la solución global SOC proporciona DDI con acceso continuo a expertos de la industria de IBM y soporte de consultoría de seguridad, así como a la última inteligencia global de amenazas. Aprovechando esta agrupación de conocimientos actualizada periódicamente, DDI y el Doosan Group pueden mantenerse mejor protegidos frente a los vectores de amenazas más recientes, incluidos los específicamente destinados al sector de manufactura.

Para controlar las operaciones del SOC global, DDI trabajó con IBM para actualizar su infraestructura de seguridad básica. El equipo impulsó los esfuerzos proactivos de seguridad y gestión de eventos (SIEM) de la empresa, implementando Cybereason EDR para supervisar la detección y respuesta de los puntos finales (EDR). El software EDR puede identificar, reaccionar y remediar rápidamente amenazas potenciales. E IBM también ha integrado la tecnología IBM Security QRadar® SOAR, suministrada desde IBM Cloud Pak® for Security, aprovechando la plataforma abierta con la solución Cybereason EDR para ofrecer automatización basada en IA que agiliza aún más las respuestas a amenazas.

"Integramos la capacidad de SOAR para poder resolver falsas detecciones de amenazas sin ocupar el preciado tiempo de nuestros empleados", explica Oh. "Se armoniza con nuestro SOC global, por lo que ahora podemos centrarnos en tareas más relevantes". Y si el sistema realmente encuentra un problema legítimo, podemos actuar con agilidad y convicción".

Para impulsar el crecimiento continuo, la madurez y el panorama cambiante, Doosan aprovecha los compromisos de asesoramiento de IBM X-Force para optimizar continuamente la estrategia de seguridad, gestión, las métricas y el modelo operativo. "Nuestra postura de seguridad ha cambiado", agrega Oh. "Nuestra capacidad de observar y reaccionar ante una potencial amenaza ha cambiado. Nuestra cultura ha cambiado. Y nuestra disposición para la transformación digital ha cambiado con el DDI global y el equipo de IBM".

Sala de control de X-Force Threat Intelligence

Detectar y actuar

Con el SOC global ahora en funcionamiento, Oh y Doosan se sienten mucho mejor preparados para el futuro y el presente.

Imagine que uno de los empleados de Doosan, en alguno de los 40 países, hace clic accidentalmente en un enlace malicioso. Al instante, el ransomware comienza a cifrar el disco duro del empleado. Afortunadamente, la nueva solución EDR de Doosan ofrece tres capas de detección de incidentes, por lo que la plataforma ya nota el cifrado sospechoso y actúa, poniendo en cuarentena al sector de la unidad de disco duro de forma instantánea.

Al mismo tiempo, los protocolos de seguridad automatizados notifican a un equipo de IBM Security Managed Detection and Response. Y después de verificar que realmente sea un ataque, el equipo de IBM se coordina con el personal del sitio para que el disco duro afectado se reformatee y vuelva a conectarse rápidamente para minimizar las interrupciones del negocio.

Una acción más rápida produce menos complicaciones

La monitorización global y en tiempo real proporcionada por la tecnología y el equipo de IBM posiciona mejor a DDI para examinar los posibles incidentes de seguridad a medida que surgen. "Está haciendo lo que se supone que debería hacer", señala Oh. "Con el EDR/MDR integrado, estamos gestionando una gran cantidad de amenazas potenciales cada mes. Y estamos lidiando con todos esos ataques potenciales sin causar ninguna interrupción en nuestro negocio".

Y continúa: "Y SOAR también ha sido fundamental. La coincidencia de patrones basada en IA se aplica automáticamente al inicio, lo cual nos permite detectar, descifrar y actuar sobre incidentes mucho más rápido, disminuyendo los tiempos de respuesta en aproximadamente un 85 %".

Junto a la automatización, el SOC global proporciona una visibilidad centralizada sobre el estado y las operaciones de seguridad de la empresa. "Operamos en 40 países, por lo que es importante que tengamos una visión global", agrega Oh. "Con IBM, ahora disponemos de una visión de 24 horas del mundo en tiempo real. Podemos ver cada punto final, cada sistema. Y eso ha hecho que nuestra colaboración entre equipos sea mucho más eficiente".

Paneles brillantes de color rojo en una sala de servidores oscura

Estos esfuerzos estandarizados también permiten investigaciones de amenazas consistentes y orquestadas, que ofrecen una mayor protección y supervisión, además de simplificar los procesos de informes, seguimiento y auditoría.

Más allá de las mejoras funcionales que ofrece la arquitectura de seguridad actualizada y el SOC global, DDI tiene otras razones para trabajar con IBM. "Realizamos todo este proyecto rápidamente", explica Oh. "Dije: 'Quiero que esto se realice en menos de un año'. Y debido al compromiso inquebrantable de mi equipo global y la experiencia de IBM, lo logramos".

Oh también reconoce el liderazgo del pensamiento que asume el equipo de IBM, ya que afirma: "Nuestra competencia de negocio principal en Doosan no es la ciberseguridad. Por ello, lo lógico era trabajar con empresas globales para transformar la cultura de ciberseguridad y la postura de la compañía. Es por eso que involucramos a un líder global que puede hacer el trabajo de seguridad, que puede enfocarse en utilizar su mente y habilidades para lidiar con las amenazas cotidianas".

Además, a medida que DDI completaba este proyecto y preparaba sus esfuerzos de transformación digital, la industria reconoció un impacto cultural más amplio entre sus empleados. "Estamos prestando mucha más atención a la seguridad", señala Oh. "Realizamos muchas capacitaciones internas en campañas para evitar el phishing, lo que significa que enviamos e-mails de phishing simulados periódicamente para poner a prueba a nuestros empleados. Durante el año pasado, en el transcurso de esta transformación, la tasa de clics en estas pruebas cayó de forma notable y continua. Y el número de usuarios que no estaban lo suficientemente atentos, al punto de poner en riesgo su contraseña, se redujo drásticamente".

La aventura continúa

"Trabajar con IBM ha hecho que nuestro proceso, nuestra aventura, sea más previsible", añade Oh. "Ellos encajan bien con nuestra estrategia 3A de reducir la ambigüedad, construir alianzas y adoptar la metodología Agile. Y creo que juntos hemos llegado a un punto en el que podemos pensar a dónde queremos llegar a continuación, en lugar de lo que hay que mejorar".

Algunos de esos próximos pasos están enfocados en fortalecer aún más la estructura de seguridad de DDI. Por ejemplo, la empresa está explorando actualmente el uso ampliado de los principios de seguridad de confianza cero. Y ahora que DDI ha asegurado el perímetro de su red global, la compañía está creando nuevas etapas de autenticación, a medida que los usuarios navegan dentro de la arquitectura.

"De esta manera, cuando un usuario acceda a una infraestructura o servidores más críticos, tendrá que demostrar más", explica Oh. "Esto generará un ambiente de confianza cero mucho más seguro y controlado".

Y aunque DDI sigue reforzando su arquitectura de seguridad central, el negocio ha dado pasos suficientes para comenzar a avanzar con su transformación digital más amplia. Como Oh explica: "Ya no estoy buscando lo que necesitamos hacer. Ahora estoy buscando lo que podríamos hacer. ¿Cómo hacemos las cosas más eficientes en la planta de producción mediante el uso de la tecnología? ¿Cómo incorporamos estas nuevas funciones de seguridad en los productos que hacemos? ¿Cómo utilizamos esta transformación para crear nuevos negocios que nunca creímos que eran posibles?"

Logotipo de Doosan

Acerca de Doosan Digital Innovation (DDI)

DDI (enlace externo) es responsable de proporcionar soluciones de TI y DT al Doosan Group (enlace externo) más amplio, un conglomerado de empresas dedicadas principalmente a la manufactura. Con una rica historia que se remonta a 1896, Doosan Group opera en 40 países de todo el mundo, y tanto el grupo como DDI tienen su sede en Seúl, Corea del Sur.

Componentes de la solución
IBM Cloud Pak® for Security
IBM Security® QRadar® SOAR
IBM Security Managed Detection and Response
IBM Security X-Force®

© Copyright IBM Corporation 2022. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Producido en los Estados Unidos de América, octubre de 2022.

IBM, el logotipo de IBM, ibm.com, IBM Cloud Pak, IBM Security, QRadar y X-Force son marcas registradas de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. Una lista actual de marcas registradas de IBM está disponible en la web en "Copyright and trademark information" en www.ibm.com/legal/copytrade.shtml.

Este documento está actualizado conforme a la fecha inicial de la publicación y puede ser modificado por IBM en cualquier momento. No todas las ofertas están disponibles en todos los países en los que IBM opera.

Los ejemplos de clientes y los datos de rendimiento citados se presentan solo para fines ilustrativos. Los resultados del rendimiento real pueden variar según las configuraciones y condiciones de funcionamiento específicas. LA INFORMACIÓN PRESENTADA EN ESTE DOCUMENTO SE PROVEE “TAL CUAL” SIN GARANTÍA DE NINGÚN TIPO, NI EXPRESA NI IMPLÍCITA, INCLUSO, SIN NINGUNA GARANTÍA DE COMERCIABILIDAD, CONVENIENCIA PARA UN PROPÓSITO PARTICULAR Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de acuerdo con los términos y las condiciones de los acuerdos bajo los cuales se proporcionaron.

Declaración de buenas prácticas de seguridad: La seguridad del sistema de TI implica proteger los sistemas y la información mediante la prevención, la detección y la respuesta al acceso inadecuado, dentro y fuera de la empresa. Un acceso incorrecto puede tener como resultado la alteración, destrucción, sustracción o mal uso de la información, así como el daño o mal uso de sus sistemas, incluyendo su uso en ataques contra terceros. Ningún producto o sistema de TI debería considerarse completamente seguro, por lo que ningún producto, servicio o medida de seguridad puede ser completamente efectivo para prevenir el uso o acceso incorrecto. Los sistemas, productos y servicios de IBM han sido diseñados para formar parte de un enfoque de seguridad integral y legal, lo que necesariamente involucrará procedimientos operativos adicionales y podría requerir otros sistemas, productos o servicios para ser más efectivo. IBM NO GARANTIZA QUE NINGÚN SISTEMA, PRODUCTO O SERVICIO SEA INMUNE DE O HARÁ A SU EMPRESA INMUNE DE CONDUCTAS MALICIOSAS O ILEGALES DE CUALQUIER PARTE.