La Seguridad Cibernética – Lo que Debes Saber
Dicen que la piratería estatal es cómo empezará la Tercera Guerra Mundial. En la actualidad, cientos de millones de registros de datos privados han sido robados de corporaciones grandes y pequeñas que pensaban que estaban protegidas con seguridad cibernética. Esto afecta a todos los niveles de una organización, y en particular a nuestros clientes y consumidores. ¿Entonces, qué podemos hacer?
En primer lugar, debemos entender el delito cibernético. Según Wikipedia, “un hacker es alguien que busca y explota las debilidades en un sistema informático o red informática”. Un hacker podría estar tratando intencionalmente de acceder a la información para obtener ganancias monetarias personales o dañar un sistema porque no le gusta la compañía. Otros lo hacen por la emoción y el orgullo de poder acceder a los sistemas que se han creado a gran costo para evitar la entrada no autorizada, pero siempre hay una puerta trasera, una vulnerabilidad que un hacker va a encontrar y explotar. Estos hackers a veces trabajan solos, o como un sindicato, y otros pueden ser contratados como otra frente en una guerra ya existente o rebelión.
Debido a que hay tantos motivos detrás de la piratería, y hay más probabilidades de un aspecto empresarial, es muy difícil luchar contra ella. Sin motivos y a veces incluso con respaldo financiero, es difícil frustrar los esfuerzos de las personas que son capaces de utilizar sus mentes para dañar grandes instituciones y estados.
Hacker: es alguien que busca y explota las debilidades en un sistema informático o red informática”
Una cosa más, una vez que una empresa es hackeada, uno pierde control sobre la información. Está afuera y bajo el control del hacker o la entidad que lo contrató. Podría ser un exempleado, un movimiento político, un denunciante que no está de acuerdo con las actividades de la empresa, o un adolescente que no planea hacer nada con él. Tal vez usted podrá encontrar a la persona y ponerlo tras las rejas, pero una vez expuesta, el daño está hecho, y en especial a la reputación de su compañía.
Una vez que una empresa es hackeada, uno pierde control sobre la información.
En promedio, los sistemas informáticos han sido hackeados 220 días después de haber sido penetrados. El software antivirus, firewalls (software y hardware) y otras formas tradicionales de protección están obsoletos. En cualquier momento, los hackers pueden acceder a sistemas informáticos con correos electrónicos, a través de antiguas versiones de software y navegadores, los vendedores de portátiles de la empresa toman la carretera y al conectarse a internet inalámbrico en un hotel o cafetería, y lo que es peor, teléfonos Android, debido que es algo que un nivel exageradamente masivo de población, ahora en día tiene custodia.
Cuanto mayor sea la corporación, más numerosas serán las oportunidades para encontrar una vulnerabilidad de encontrar una terminal desprotegida, pero este problema no es sólo para grandes corporaciones. Las pequeñas empresas tienen menos presupuesto para pagar por seguridad cibernética, son cada vez más vulnerables, y las pérdidas por la piratería informática podrían paralizarlas o llevarlas a la bancarrota.
La seguridad cibernética comienza con la educación y la formación. Todos los empleados, al contratarlos, deben estar capacitados en los valores y la ética de la empresa, los procedimientos operacionales habituales, así como las directrices sobre cómo manejar correos electrónicos extraños, tarjetas de memoria USB, precauciones al instalar software de terceros en computadoras de oficina y otros sistemas de seguridad a nivel de usuario. También deben saber cómo identificar el phishing (mensajes falsos de personas aparentemente familiares) y correos electrónicos de ballenas (aparentemente de un alto ejecutivo, pero falso). Para ello, los abogados competentes pueden ser contratados para redactar un manual completo de empleados que no sólo asegura que los empleados saben lo que se espera de ellos en sus tareas cotidianas, sino también cómo deben proteger diligentemente a la compañía contra ataques cibernéticos. También deben ser conscientes de las consecuencias de no seguir estas directrices, o de violar deliberadamente estos protocolos y exponer la información de la empresa.
Además de los manuales de procedimientos y de empleados, deben establecerse acuerdos de confidencialidad para todos los empleados con acceso a información confidencial, donde se comprometen y acepten expresamente ciertos protocolos y pautas para ayudar a evitar fugas de datos y afirman que no recuperarán y revelarán información deliberadamente a terceros.
Otra estrategia contra la piratería es el seguro. Una vez que el hacking tiene lugar, hay pérdidas de reputaciones y financieras. Las pólizas de seguro se pueden elaborar para incluir, dependiendo del tipo de empresa involucrada, campañas de relaciones públicas, recordatorios, avisos para cambiar contraseñas, así como gestión de crisis para asegurar la red con sistemas adicionales, hardware, software y capacitación de los empleados. También se pueden incurrir en gastos forenses y legales para encontrar y acusar a un supuesto hacker o grupo de hackers. El seguro cibernético es un área nueva, que facilita la contratación de una póliza que mejor se adapte a las necesidades de su empresa.
Por último, pero no menos importante, es el arma principal que debe ser adquirida para luchar contra los hackers: un programa robusto e integrado que analiza todos los procesos en vivo, así como todos los terminales y servidores, para asegurar que no hay programas no autorizados en los entresijos. Los mejores programas que ofrecen este tipo de análisis generalmente pueden encontrar programas no autorizados en los primeros 20 minutos de análisis. Los programas que encuentran no están en las actualizaciones de antivirus habituales porque se crean nuevas cada día, y se denominan “ataques de día cero”. El día cero de script es un software nuevo y original introducido en las redes y es imposible mantenerse al día con la consideración de los tipos de hackers que lo crean. En su lugar, estos programas robustos e integrados como Cyfir, CyberArk y otros que detectan cualquier proceso que no está autorizado y lo aíslan hasta que se puede determinar que es, de hecho, no autorizado.
Las corporaciones grandes y pequeñas están abordando esta nueva realidad, y en un paisaje siempre cambiante de seguridad cibernética, mucha deliberación debe ser involucrada al establecer la política de la empresa, las directrices, así como los procedimientos a seguir en caso de un ciberataque. El CEO, CIO y todos los miembros de la organización deben trabajar junto con su equipo legal para implementar la mejor estrategia para defenderse contra los hackers y gestionar su respuesta.