¿Por qué sigue habiendo incidentes de ciberseguridad y qué se puede hacer para evitarlos?

Estudiando diversas fuentes y estudios de ciberseguridad, y halando con conocidos que se dedican a esto, puedo afirmar que la brecha del riesgo sigue creciendo en pleno 2021, y la inmensa mayoría de las empresas no está ajustándose a una realidad amenazante.

Hay un sinnúmero de razones y puntos a seguir, pero mi objetivo es cuando menos sintetizar algunos puntos clave que pueden servir para acelerar el camino a la mejora de estos aspectos.

Aquí detallo algunos de los puntos clave.

  1. La cultura. Si en verdad queremos que la ciberseguridad sea considerada seriamente por todas las personas se tiene que ser consistente. Esto es, contar con la tecnología correcta para cada tipo de incidente, la forma de proceder en caso de un incidente y el alertamiento instantáneo que permita reaccionar y preferiblemente anticipar un problema.
  2. Recursos. Gente, procesos y tecnología, los 3 puntos clave para poder lograr lo anterior. La gente y la tecnología demandan de recursos, no solo económicos, sino de tiempo, capacitación y solo se pueden tener los mejores procesos con la gente bien entrenada y la mejor tecnología.
  3. Diseño y operación. Aquí es donde se presentan los peores problemas. En una arquitectura mal hecha o incompleta (esto es, no tener en cuenta TODO, y al decir TODO , es TODO, redes, equipos móviles, servidores, conectividad, políticas de uso y servicio, etc) Y el segundo aspecto es la operación, donde casi no hay recursos o se sigue aplicando el dicho de que “si sigue funcionando para qué lo cambio” que lleva como consecuencia la obsolescencia de ciertos productos o servicios y con ello un desequilibrio en toda la acción.
  4. Responsables. Hay que considerar que la ciberseguridad es responsabilidad de los especialistas de tecnología, incluso los oficiales en jefe de ciberseguridad es la peor consideración. Toda actividad del negocio, TODA debe de ser evaluada e incluida. Por consecuencia sus respectivos integrantes son parcialmente dueños y responsables de que la ciberseguridad sea aplicada y operada correctamente. Esto en mi opinión inicia en la dirección general, financiera y de ventas, y posteriormente Recursos humanos, operaciones y mercadotecnia deben de participar.

¿Dónde suceden los incidentes de seguridad más comunes?

A pesar de haber ataques o riesgos muy técnicos, casi todos tienen como un elemento clave un error humano seguido de una falta en algún procedimiento, desde la actualización del equipo hasta la falta de visión de ciertos riesgos que no se tomaron ni siquiera en cuenta en el diseño.

Lo que concuerdan los que han sido afectados consideran estos puntos como las causas de estos:

  1. Ransomware. Los filtros de correo no vieron código malicioso a tiempo, por no ser efectivos o actualizados y con ello un usuario abrió el correo y causó el problema.
  2. Shadow software. Personal ajeno a la tecnología instaló por su cuenta programas que no fueron validados en tener vulnerabilidades o incluso ser maliciosos, lo cual provocó el riesgo.
  3. Suplantación de identidad. Esto sucede de varias formas, muy frecuentemente de manera remota, todo por no considerar varios factores de comprobación de identidad.
  4. Miserables contraseñas. Se presume que cambiar las contraseñas a cada rato es lo más seguro, y esto sin un segundo factor de identidad acaba por hacer contraseñas más y más débiles. Es entonces cuando los ataques de contraseña acaban por averiguar varias de ellas en minutos a lo más.
  5. Ingeniería social. La manipulación de personas dentro de la organización que pensaban que actuaban correctamente ante una orden de un superior que no era tal, por poner un ejemplo.
  6. Ataques más “sofisticados”. Estos si dependen de una mezcla de factores que principalmente involucran a la tecnología, y sin afán de hacer una lista extensa puedo decir que entre los más comunes están:
    • DOS. Ataques de negación de servicio, que en buena medida tienen que ver con no tener la última tecnología de redes y la estrategia de software para tomar acciones rápidas
    • MITM. Estas siglas en inglés representan a un “hombre en medio” de la comunicación entre la red y las personas o víctimas. Ocurre cuando un atacante intercepta una transacción entre dos partes, insertándose en el medio. A partir de ahí, los ciberataques pueden robar y manipular datos interrumpiendo el tráfico.
    • Explotación del día cero. Se refiere al aprovechamiento de una vulnerabilidad de la red o sistema operativo o incluso ciertas aplicaciones cuando son nuevas y recientemente anunciadas, antes de que un parche sea liberado y/o implementado. Los atacantes de día cero saltan a la vulnerabilidad revelada en la pequeña ventana de tiempo en la que no existe ninguna solución o medida preventiva.
    • Ataque de cosas conectadas a internet (IOT). Sea un sensor de temperatura, una cámara, un dispositivo GPS y prácticamente cualquier cosa conectada a internet, si no están bien protegidas se usan como punto de acceso a la red. Pueden provocar caos, y en las distracciones poder hacer otro tipo de actividades peores
    • Rootkits. Software muchas veces oculto en programas legítimos que permite ganar el control de todo el equipo de forma remota y prácticamente indetectable.

Entre solo algunas de las amenazas más frecuentes. Casi en todos es un error humano o la falta de administración y control de actualizaciones e incluso componentes enteros de seguridad los que ocasionan los problemas más típicos.

La conclusión es simple. La ciberseguridad es un tema que afecta a la empresa en todos sus puestos, debe de estar inmersa en las políticas y procedimientos, y, esto muchas veces no es posible mantenerse al día por un departamento de tecnología, por lo que estudiar la opción de tercerizar su operación y mantenimiento por un tercero especialista puede ser lo más económico y muchas veces la mejor opción. Recordemos que hoy en día la suerte es finita, y sin importar el tamaño, los atacantes buscarán el medio más fácil para lograr sus fines, muchas veces haciendo ver a empresas buenas como los responsables de un acto criminal para así deslindarse de su responsabilidad. Evitemos esto y elevémoslo a la más alta prioridad en un mundo donde la constante es la conectividad y la interoperabilidad entre internos, clientes y proveedores.


Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s