En un ciberespacio cada vez más peligroso, en donde las amenazas son cada vez mayores y más variadas, cuando los motivos tras de un ciberataque son de muy distinta índole (políticos, bélicos, económicos o simplemente delictuales), las empresas que operan tecnología deben asumir un rol activo en la defensa de sus plataformas (ciberseguridad), de sus datos estratégicos, de sus operaciones que se verán afectadas, de su prestigio que sufrirá descrédito por las consecuencias que se derivan de un ataque “exitoso”, etcétera.
El impacto que un incidente de ciberseguridad puede ocasionar en una empresa puede llegar a ser catastrófico, no solo puede afectar momentáneamente las operaciones normales, sino que incluso puede significar la quiebra de una empresa, la “onda expansiva” de un ataque puede afectar a otras entidades como clientes, empresas relacionadas e incluso a usuarios de las aplicaciones móviles que las distintas empresas utilizan para comercializar sus productos y servicios.
En Chile últimamente hemos conocido varios “eventos o incidentes de seguridad” que han sufrido grandes empresas, importantes organismos del estado y otras organizaciones (Comando Conjunto de las FFAA, un importante Banco y Servicio Nacional del Consumidor SERNAC), todos los estudios de ciberseguridad coinciden en afirmar que existe un número mucho mayor de eventos que no son conocidos, ya sea porque afectan a empresas y entidades de menor tamaño o porque se mantienen bajo “secreto” para no alarmar al público objetivo y/o sufrir desmedro en su reputación.
En contraposición a las diferentes, variadas y numerosas formas de ataques (virus, gusanos, troyanos, spyware, malware, adware, phishing, pharming, ramsomware, explotación de vulnerabilidades específicas, entre otras) , las respuestas para cubrir los diferentes ámbitos en los que se pueden desarrollar estos ataques, son también muy variadas, complejas y de alto costo, yendo desde lo más básico tenemos antivirus, firewalls, DMZ’s, sistemas de detección de intrusos IDS, sistema de prevención de intrusiones IPS, sistemas de gestión de eventos SIEM, Hacking Éticos en sus distintas formas y últimamente se habla de balizas de cobalt strikes que permite simular adversarios y emular amenazas.
Lo cierto es que las grandes empresas y corporaciones por su extensión, número de usuarios y clientes que pueden implicar un alto impacto social, deben mantener equipos humanos especializados para la administración y gestión de la seguridad, con importantes tasas de inversiones en nuevas tecnologías, aplicación de técnicas de detección y bloqueo a los ciberataques. En el caso de la empresas medianas y pequeñas este escenario no es posible porque los recursos económicos que se manejan son mucho más limitados, y la infraestructura que se utiliza con el devenir de los servicios de nube, por ende, también son mucho más limitados, aunque permiten obtener una primera capa de seguridad estándar, efectiva y económica pero no siempre suficiente.
Lo peor de todo esto es que aún con equipos humanos muy especializados, inversiones en equipos y herramientas de última generación, no es posible garantizar seguridad, el último informe anual 2022 de Ciberseguridad de Blackberry como parte de sus conclusiones afirma:
“Los eventos del 2021 sirven como recordatorio de que existe cero inmunidades contra los ataques cibernéticos, y que nadie está seguro. Las pequeñas y medianas empresas se vieron particularmente afectadas tras innumerables ataques con consecuencias financieras penosas que nunca llegaron a las noticias. Se produjeron ataques que afectaron a organizaciones de todos los tamaños tanto directamente como a través de sus cadenas de suministro. Los dispositivos móviles, que cada vez más ciudadanos de todo el mundo utilizan, cuentan con aplicaciones que son abrumadoramente inseguras.”
Frente a esto, surge con fuerza el concepto de Resiliencia, entendiendo como ésta a una serie de prácticas y procesos que toda empresa debe considerar en su operación, y cuyo fin es por un lado disminuir las brechas de inseguridad que se van presentando en la operación de la tecnología, y por otro, mitigar los impactos que se van a producir cuando un ataque cibernético logre tener éxito parcial o totalmente.
En gran medida estas prácticas son o deberían ser habituales en las empresas, por ende, no implican grandes costos y una parte importante tiene que ver con prácticas/reglas de comportamiento que se abordan a través de buenas y adecuadas políticas.
Entre las prácticas de Resiliencia más comunes y habituales tenemos:
- Sistemas de autenticación robustos y centralizados, que funcionen en base a claves complejas y de alta seguridad.
- Implementación de sistemas de accesos seguros y encriptados (VPN).
- Segmentación de redes que definan ambientes estancos y aislados de acuerdo con su criticidad y riesgo (VLAN’s).
- Respaldos periódicos y completos de la información, que permitan recuperar los datos perdidos en un ciberataque.
- Sistemas de antivirus que permitan gestión centralizada y provean continuas actualizaciones, para evitar infecciones por virus en sus distintos tipos.
- Confección, prueba y actualización continua de los planes de continuidad de negocios (PCN), que determinen y describan los procedimientos alternativos que se deben ejecutar ante la suspensión temporal del uso de la tecnología que apoya al negocio.
- Denegación de accesos desde los ambientes tecnológicos de la empresa hacia ambientes potencialmente riesgosos (Proxy).
En ITPS Gestión estamos capacitados y en condiciones de prestarle nuestra ayuda en la implementación de estas y otras prácticas-medidas que le protegerán y harán más resistente a las consecuencias de un ciberataque. Llámenos y le entregaremos sin costo un assesment inicial para determinar las grandes líneas de acción que su empresa deberá desarrollar para logra una adecuada Resiliencia.