En todos los sectores del mercado, el ciber crimen se ha vuelto casi una epidemia. Existen todo tipo de historias sobre ataques y robos de datos, lamentablemente es la nueva realidad de las empresas en el siglo 21. Y esto no mejorará. Los expertos alertan que continuará creciendo y se volverá cada vez más sofisticado en la próxima década.
Presentaremos a continuación elementos claves a los cuales se debe estar alerta. Examinaremos la naturaleza del ciber crimen y las mejores prácticas de seguridad informática para evitar ataques, o por lo menos ser una presa más difícil.
Los Ciber ataques cada vez más sofisticados
El ciber crimen ha crecido en forma regular especialmente debido a los costos de millones de dólares a raíz de los ataques. Y este costo es frecuentemente la motivación para los ataques. Los métodos son actividades de ransomware, spyware, archivos troyanos y crypto minería. La naturaleza y metodología del ciber crimen continúa evolucionando con ataques cada vez más sofisticados orientados a lograr mejores resultados y ganancias para los criminales. Los ciber criminales han evolucionado, siendo ahora más estratégicos, con ataques bien ejecutados, sistemáticos y utilizando varios métodos que incluyen:
• Botnets: una red de programas que invade a una red de computadores, distribuyendo el malware, difícil de aislar.
• “Computadoras Zombie”: un único computador que se usa como hub para realizar los ataques en todo el sistema.
• Ataques Distribuidos de Servicios (DDoS): un exceso de solicitudes enviados al servidor por medio de programas maliciosos con la intención de bloquear solicitudes legitimas de usuarios autorizados
Los ataques también pueden involucrar contacto directo con personas intentando lograr interacciones legítimas de manera de poder acceder a datos sensibles. Este tipo de ataques son tan sistemáticos y definidos como otros, y son más difíciles de reconocer. Un ataque social puede realizarse en los siguientes formatos:
• Un archivo adjunto de malware enviado disfrazado de un email de un supervisor.
• Un llamado telefónico simulando ser una persona de “otro departamento” o área de la organización.
• Un email que parece ser de origen oficial, como un proveedor, banco, o institución gubernamental.
A medida que las empresas cuentan con mayor cantidad de datos, el riesgo es mayor y los ataques son más serios. Los líderes deben tener esto en cuenta y saber que la pregunta no es si habrá un ataque a los datos, sino que “cuando”.
El robo de datos un sector en crecimiento
La capacidad de colectar, almacenar y compartir datos en forma digital ha cambiado la forma en que operan la mayoría de las empresas. Los datos digitales impactan en cómo las organizaciones toman sus decisiones y cómo las personas realizan sus trabajos. Con una eficiente gestión de los datos, las empresas desarrollan estrategias claves y brindan servicios y productos a los clientes en una forma más precisa, consistente y escalable. Pero esta tecnología también ha creado un bien preciado, en el cual los datos son algo valioso para capturar, tomar de rehén, robar y vender.
Conforme a la empresa de seguridad informática, Varonis, “Entre enero 2005 y abril 2018 han habido 8854 ataques registrados”. En cuanto al futuro, Varonis estima que “El daño generado por los ciber ataques llegará a USD 6 trillones en el 2021.” En la última década el ataque a los datos es algo que las empresas deben considerar. Resulta esencial saber cómo funcionan los ciber criminales y los métodos que usan para sus actividades.
¿Cómo ocurren los ataques?
A lo largo de los años la recolección de datos ha ido aumentando y junto con ella el ciber crimen. En la medida que las empresas buscan confiar cada vez más en sus datos para la toma de decisiones y ser más competitivas y garantizar así rentabilidad, el valor de los datos ha ido aumentando y por ende son más buscados por los criminales.
Las organizaciones ya saben que la seguridad de sus plataformas debe ser una prioridad y saben que la falta de inversión en ciberseguridad puede resultar muy costosa. En el 2018 las pérdidas relacionadas con la seguridad informáticas fueron de aproximadamente USD 600 mil millones en los EEUU.
Una de las formas más obvias en que ocurren estos ataques, es que los criminales logran acceso directo a los sistemas de la empresa por medio de tecnología e infraestructura antigua fácilmente accesible. Esto puede incluir transacciones de POs, dispositivos móviles, etc.
Para poder combatir esto, no solo se debe evaluar la seguridad del Sistema en forma regular, sino que los sistemas viejos y vulnerables deben ser retirados. Los roles y responsabilidades sobre seguridad informática deben estar bien definidos y se deben reflejar en los modelos de clasificación y otros resguardos que se deben evaluar y ajustar según sea necesario.
El acceso directo no es la única forma, otras vulnerabilidades incluyen:
• Error humano, frecuentemente debido a la falta de capacitación y a una falta de cultura de seguridad en la empresa.
• Un mal uso interno y robos de propiedad personal o empresariales.
• Más allá de las protecciones físicas a la tecnología se deben incentivar los resguardos culturales.
A algunos hackers los motiva causas ideológicas, políticas o sociales, son conocidos como “hacktivists”. Sin embargo, son más frecuentes los casos de criminales con una sola meta en mente: ¡dinero!
El cibercrimen ya es una industria que representa un sector de la criminalidad en constante crecimiento.
La seguridad informática como parte de la cultura corporativa
Actualmente desarrollar una conciencia corporativa sobre la seguridad informática resulta vital para garantizar la integridad de la empresa y la reputación de la marca.
Los restos de la seguridad afectan a toda la cultura organizacional. Invertir en mejorar la seguridad debe involucrar capacitación del personal sobre modalidades de ataque y como defenderse. Algunas iniciativas claves para aumentar la seguridad son:
• Crear una sesión sobre información de seguridad informática como parte del proceso de ingreso a la empresa para todos los empleados. Cada sesión debe incluir las distintas formas de ataque.
• Comunicar regularmente al personal la importancia de la seguridad en las comunicaciones de la empresa, posteos, emails y memos de los ejecutivos para recordarlo constantemente.
• Trabajar con empresas de seguridad para mantenerse al tanto de los nuevos ataques y cómo cada empleado debe mantener los datos a resguardo de los criminales.
• Comprobar el conocimiento del personal sobre seguridad informática por medio de cursos y materiales.
• Incentivar una política de puertas abiertas sobre seguridad para que el personal denuncie errores y medidas que no apliquen a la seguridad.
• La protección de los datos valiosos es tema importante para que se ocupen los ejecutivos antes de que ocurran los incidentes.
• Es importante considerar todas las operaciones del día a día. Los datos de la empresa son el alma de la misma. Resulta vital incentivar al personal a considerar la importancia de los mismos creando un entorno de seguridad que sea difícil de atacar.
Desde la gestión ejecutiva, además de crear una mentalidad “lo primero es la seguridad” en la cultura corporativa, existen practicas adicionales que pueden implementarse para crear un ambiente más seguro. Algunos ejemplos:
• Formar un comité dedicado al planeamiento sobre la seguridad informática con participación de los ejecutivos.
• Crear un enunciado para el comité que mencione la dedicación de sus miembros.
• Garantizar que todas las soluciones y dispositivos de la empresa en todas sus ubicaciones cumplen con las medidas y protocolos de seguridad.
• Revisar los dispositivos con IoT en la empresa, relevar su necesidad y determinar su conexión con datos empresariales y desarrollar un plan de seguridad que los incluya.
• Hacer que la seguridad informática sea una prioridad en la relación con socios existentes y con nuevos aliados.
• Revisar los planes de seguridad informática al introducir nueva tecnología en la plataforma tecnológica de la empresa.
• La seguridad de los datos de la empresa debe nacer del equipo ejecutivo. Los intentos criminales continuarán evolucionando y sumarán mayor diversidad. Garantizar que las medidas de seguridad evolucionan al ritmo de los ataques es una tarea diaria y continua.
Los métodos de Ciber criminalidad
La variedad de métodos de ciber ataques incluyen herramientas de hackeo que descubren las direcciones de IP vulnerables, otras vulnerabilidades en el scripts y fallas de seguridad en general, que los criminales logran descubrir.
Según investigaciones de Verizon, en su reporte de ataques, los porcentajes de cada tipo de método es el siguiente:
Hacking: 48%
Malware: 30%
Ataques sociales: 17%
Errores casuales: 17%
Acciones Físicas: 11%
Abuso de privilegios: 12%
Los criminales tambien pueden realizar acciones físicas como robo de hardware, laptops, tablets, USBs y teléfonos.
En cuanto a las industrias preferidas por los ciber criminales podemos mencionar:
• Salud
• Servicios Financieros
• Manufactura
• Agencias gubernamentales
• Neogocios empresariales (retail, hospitality, etc.)
• Transporte
Medidas clave para la prevención
En cuanto a las acciones básicas para disminuir ataques informáticos:
• Realizar auditorías regulares de tecnología, desde los dispositivos hasta el nivel de firewall.
•Ser proactivo con la seguridad de los datos al crear nuevos procesos para compartir documentos y reportes.
• Crear doble autentificación y verificación para acceder a los recursos corporativos.
• Ser conscientes de donde pueden intentar ingresar personas no autorizadas.
• Trabajar con proveedores y aliados para mejorar la seguridad entre las soluciones conectadas con ellos.
Cuatro temas importantes para considerar en la seguridad informática
Tomar precauciones sobre la plataforma tecnológica de la empresa es parte de la realidad actual en un mundo empresarial centrado en datos. Todas las organizaciones deben comprometerse en las siguientes prácticas de seguridad informática:
1. Ser conscientes de las tendencias y del impacto del ciber crimen y su evolución.
2. Crear una cultura corporativa de “la seguridad primero” que fluya del nivel ejecutivo hacia abajo a todos los empleados.
3. Investigar continuamente el posible origen de las debilidades y vulnerabilidades de la empresa por donde pueden ingresar los ataques.
4. Realizar auditorías regulares y pruebas de las medidas de seguridad para resguardar los datos de la empresa.
La naturaleza de los crímenes cibernéticos continuará evolucionando con las nuevas tecnologías emergentes. Hay un principio que se mantiene constante: la necesidad de que las organizaciones consideren el resguardo de los datos como prioridad, con los empleados de todos los niveles y áreas involucrados en la tarea.
* El autor es Gerente Comercial, Infor Cono Sur