«Las organizaciones debemos realizar una adecuada gestión de riesgos cibernéticos, este proceso busca identificar, analizar, evaluar y dar tratamiento a las amenazas a las que las compañías se encuentran expuestas.»
Los ciberataques representan un gran problema para las organizaciones y empresas en todo el mundo, ya que pueden causar la alteración o incluso destrucción de información mediante el acceso no autorizado a sus sistemas. Estos ataques también pueden incluir la ejecución de acciones ilegales para obtener información detallada, robar identidades, cometer fraudes e incluso extorsionar. Los ciberdelincuentes trabajan en grupos especializados y motivados por la acumulación de recursos financieros obtenidos a través de sus actividades ilegales.
Es por esto que las organizaciones debemos realizar una adecuada gestión de riesgos cibernéticos, este proceso busca identificar, analizar, evaluar y dar tratamiento a las amenazas a las que las compañías se encuentran expuestas, actualmente el mercado ofrece diferentes metodologías que podemos implementar; no obstante, lo más importante es realizar un análisis de riesgos que permita cubrir los procesos críticos de la organización y los activos de información más importantes y de los cuales depende la compañía para sobrevivir.
Actualmente, las organizaciones manejan la mayor parte de su información por no decir que toda de manera digital, información que de quedar expuesta se supondría problemas legales, contractuales, reputacionales, entre otros. Es por esto que los ciberdelincuentes buscan acceder a estos activos de información independientemente de su ubicación para buscar beneficios económicos o simplemente por causar perjuicio a la organización, los servidores centrales, la nube, generar denegación del servicio, afectar la compañía y sacar provecho financiero, es por todo esto que procesos como la gestión de riesgos retoman gran importancia y es necesario que se lleve a cabo en las organizaciones.
Desafortunadamente existe una gran cantidad de riesgos a las que se encuentran expuestas las compañías entre ellos tenemos el tan nombrado ransomware que corresponde al secuestro de nuestra información en nuestras mismas premisas digitales y donde previamente pudo haberse presentado una exfiltración de datos, afectando el 100% del servicio de una organización, otros riesgos muy nombrados actualmente es la filtración de información sensible dado por el teletrabajo.
Le puede interesar: Transformación Digital & Seguridad Cibernética
Después de haber sufrido una crisis mundial como lo fue el Covid-19, se generó una mayor dependencia y consumo de Internet, en el cual se forzó a una migración más rápida del mundo digital, y así mismo, las ciber amenazas fueron en aumento, lo cual originó mayores riesgos que permitieron a los ciberdelincuentes cumplir su objetivo y muchas organizaciones se vieron afectadas, ya que con la falta de controles efectivos sobre el manejo de la información que realizan los empleados, la dispersión geográfica, y la ausencia de conciencia en seguridad de la información hace que este riego represente una gran amenaza corporativa; así mismo, la nueva tendencia virtual exige el alto manejo de correo electrónico herramienta que tiene riesgos como la ingeniería social, la suplantación, el robo de identidad, el robo o fuga de información sensible, etc.
Es por todo esto, que una adecuada gestión de riesgos a los procesos críticos que cubra infraestructura tecnológica, infraestructura física, personal, proveedores críticos, nos permitiría determinar qué tan expuestos estamos frente a nuestras principales amenazas y generar los planes de acción más correctivos, proporcionales a ese nivel de exposición y determinar las inversiones con su debida prioridad. Es necesario que las compañías den la importancia que se merece a los temas de ciberseguridad, ya que generalmente esta atención solo se logra luego de la materialización de un evento.
Ninguna organización se encuentra exenta de ser víctima de un ciberataque, si hemos definido controles, implementado herramientas, realizamos monitoreos continuos seguramente el proceso de resiliencia va a ser más eficaz; no obstante, cuando se materializan estos eventos se tiende a generar una culpa o vergüenza organizacional por ser atacadas y es aquí donde debemos recordar que frente a esto somos “víctimas”, igual que si se tratase de un atentado terrorista.
En el caso de un ransomware somos ciber víctimas y en muchas ocasiones tras sufrir un ataque no tenemos la disposición para permitir una comunicación efectiva, en tiempos mínimos, con la divulgación de indicadores de compromiso eficiente y eficaz, esta reacción en cadena nos haría más fuertes ante el adversario, que nos protejamos entre todos y la respuesta al incidente sea certera enfocada en la protección de la información y en la recuperación del servicio.
Resaltemos que los datos son lo que da vida y poder a las compañías, mientras seamos dueños de la información y no la perdamos, la resiliencia ante un incidente es mucho más manejable, y nuestras compañías podrán respirar tranquilas y responder sin problema a todas las partes interesadas incluyendo los entes de control.
Le puede interesar: La Era de los Hackers
Adicionalmente, para protegerse de los ciberdelincuentes, principalmente se debe contar con el apoyo de la alta dirección para implementar una estrategia de ciberseguridad; es necesario propender por el aprendizaje colectivo e innovación. También se debe trabajar en conjunto y colaborar con los CSIRTs sectoriales y los fabricantes de tecnología. En cuanto a la estructura de controles para prevenir ciberataques, se puede cubrir parte importante. Sin embargo, es probable cubrir los posibles vectores de ataque previo un minucioso análisis de riesgos.
Existen soluciones tecnológicas que ayudan a prevenir y mitigar ciberataques, pero no se puede depender exclusivamente de ellas. Es necesario contar con una estrategia que aborde de forma integral procesos, personas y tecnología; la importancia de la cultura de seguridad dentro de las organizaciones, lo cual implica no sólo la formación en ciberseguridad para todo el personal, sino también la concienciación sobre la importancia de la protección de la información y la necesidad de cumplir con las normas de seguridad establecidas.
Finalmente, también se debe contar con un estrategia de ciber resiliencia que contemple posibles escenarios de ciberataque y establezca protocolos claros de actuación para minimizar el impacto en caso de que ocurran. Según las cifras de IBM en su informe anual X-Force Threat Intelligence Index, se logra identificar que en lo ocurrido del anterior año 2022 y a diferencia del resto de países de Latinoamérica, Colombia se posicionó como el segundo país con mayores víctimas en ciberataques. Según el Centro Cibernético de la Policía Nacional, se registraron cerca de 55 mil denuncias por hackeos en ese año, en las cuales, los principales objetivos fueron algunas universidades, medios de comunicación, entidades de salud, y hasta servicios públicos.
Siempre vamos a estar expuestos a los ciberataques, por lo que debemos enfocarnos en la defensa y la proactividad, darle a la información la posición que se merece y disponer de todas las herramientas antes mencionadas para protegerla. No nos sirve de nada implementar las mejores herramientas si no tenemos un debido análisis del negocio, de la infraestructura que la soporta, y sin lugar a duda la importancia de la formación permanente de todo nuestro personal en temas de ciberseguridad; sin dejar de lado que es requerido contar con el apoyo de la alta dirección.
Por otra parte, en la actualidad tenemos la capacidades para crear la estructura adecuada de controles, se puede cubrir por completo ciertas cadenas de suministro y las nuevas vulnerabilidades con el avance de la tecnología (Inteligencia Artificial, Machine Learning, Chat GPT, entre otros) y lograr convertirse en un buen contendiente para estos ciberataques. Es así como con no abandonar lo básico, implementar nuevas tecnologías y tener una gestión del aprendizaje colectivo, podría contrarrestar la materialización de los ciberataques y propender por la protección de su compañía.
Lea también: La Gestión de las Vulnerabilidades en Tiempos de Ciberataques Aleatorios