TU EMPRESA PUEDE SER EL PROXIMO OBJETIVO

Los delincuentes han encontrado en la red un ecosistema perfecto para cometer sus fechorías. En un principio, las actividades de los hackers tenían más que ver con cuestiones de prestigio personal que con delitos pero los tiempos cambian.

Y el mundo del cibercrimen también. Los objetivos y las herramientas se han diversificado y, aunque en las noticias solo escuches de ataques a grandes corporaciones y gobiernos, lo cierto es que las pequeñas y medianas empresas también son uno de los blancos preferidos de los atacantes, en parte gracias a que estas compañías no suelen contar con departamentos TI que protejan sus equipos y operaciones.

Según una encuesta global realizada por Kaspersky Lab y B2B International en mayo de este año, en la cual participaron 1.300 profesionales de Tecnologías de Información de todo el mundo, el 42% de los pequeños negocios percibe un incremento en los ataques cibernéticos contra su empresa. También lo nota el 57% de las empresas de todos los tamaños en los mercados emergentes, incluida América Latina.

En estos mercados, apenas el 65% de las compañías usa plenamente la protección antimalware, un 5% menos que el promedio mundial y mucho menos que ciertos países como Estados Unidos (82%) y el Reino Unido (92%). No hay que olvidar que la ciberdelincuencia le está costando a la economía mundial hasta 450 mil millones de dólares al año, según revela un reciente informe de la consultora Hamilton Place Strategies. Para dimensionar este daño es necesario comprender que, si el cibercrimen fuera una industria única, legal y legítima, sería la compañía más grande del planeta después de Apple.

El valor de la información En su día a día las empresas manejan información de clientes, de marketing, de recursos humanos, de productos, de facturación, contable, financiera, estratégica, etc. Entre ellas información crítica que si se destruye, sale a la luz, o por alguna causa resulta inaccesible puede causar graves pérdidas a la compañía. Tradicionalmente el soporte de la información era el papel, más adelante fueron los soportes magnéticos y hoy en día los soportes electrónicos.

Los soportes y el software que manejan los datos son también activos a proteger, como lo son las redes de comunicaciones por las que transitan y las personas que las manejan. Pero, ¿quién amenaza a tu empresa? - A lo largo y ancho del planeta existen auténticas organizaciones criminales que utilizan las nuevas tecnologías para evolucionar sus actividades hacía un mercado del cibercrimen. ¿Cómo lo consiguen? - Entre otras, con programas para enriquecerse de forma ilícita: que roban datos bancarios, secuestran equipos (ransomware) para pedir un rescate, o convierten el dispositivo infectado en parte de una red de computadores zombie (Botnet) que es utilizada para el envío masivo de correos de spam o para realizar campañas de phishing (estafas).

Como ya es sabido, estas actividades han pasado de ser un pasatiempo no remunerado a una actividad profesional produce grandes beneficios económicos a unos… y enormes pérdidas a sus víctimas. De hecho, hoy ya no hace falta tener unos conocimientos avanzados en informática para realizar acciones maliciosas, sólo hace falta dinero para que alguien haga este trabajo por nosotros. Grupos organizados que ofrecen sus ‘servicios’ delictivos al mejor postor a cambio de dinero. Esto es lo que se conoce como crimen como servicio o CaaS (Crime as a Service).

Contrariamente a lo que se pueda pensar, no es complicado encontrar a criminales en la red dispuestos a hacer el trabajo sucio. Por ejemplo, Trend Micro publicó hace pocas semanas un cuadro con la cotización de un grupo de hackers que ofrecían sus servicios en internet: Como se puede observar, contratar uno de estos delitos no es demasiado caro y está al alcance de cualquiera, una razón más para comenzar a tomar conciencia de la necesidad y la urgencia en proteger nuestra empresa no solo mediante tecnología, también es importante aplicar y dar a conocer entre los empleados una serie de buenas prácticas encaminadas a prevenir posibles descuidos y fallos de seguridad.

¿Qué peligros acechan a tu empresa? - Desgraciadamente, es cierto que no solo hay que preocuparse de los peligrosos hackers invisibles. Muchos de los incidentes de seguridad se originan dentro de la propia empresa, tanto de manera intencionada como accidental, por el hecho de que los empleados necesitan acceder a la información para trabajar.

Estos riesgos varían según las características de cada organización así como según el perfil y los permisos que tenga cada trabajador para acceder a cada tipo de información. Como es lógico, no debería tener los mismos permisos un empleado que trabaje con datos confidenciales de usuarios y clientes en el área administrativa o financiera de los que pueda tener uno de planta que tenga acceso únicamente a los datos de productos. Según datos de Kaspersky Labs, a lo largo del pasado año 2015 el 58% de los computadores corporativos sufrieron, al menos una vez, un intento de infección por malware, y como es lógico, esa cifra incluye pymes. En este sentido, el informe anual de seguridad Cisco 2016, señala que la principal vía de acceso de los ciberdelincuentes es, precisamente, los empleados, por el mal uso del correo o del navegador y por desconocimiento.

Un aspecto clave también es el tiempo de reacción ante incidentes de seguridad. Según Cisco, el tiempo medio es de entre 100 y 200 días en los que la información de la empresa se encuentra expuesta, lo que no dice nada bueno de la situación actual de las pequeñas y medias empresas en cuanto a ciberseguridad. ¿Qué hacen mal las empresas? - La falta de previsión ante un posible incidente de seguridad, es un problema demasiado común que impide a muchas empresas, especialmente las pequeñas y medianas, estar preparadas ante posibles y desagradables eventos ciberdelictivos.

Otro de los grandes pecados capitales en el ámbito de la ciberseguridad, es que la mayoría de pequeñas y medianas empresas cuentan con un presupuesto limitado que hace que a veces se adquieran equipos de trabajo y de red sin tener en cuenta que hay que realizar cambios en su configuración de fábrica para que estos sean seguros a la hora de trabajar con la información de la empresa. La solución a estos problemas, pasa por la profesionalización. Bien contratando un servicio especializado que se encargue del soporte y mantenimiento informático, o bien con personal propio que esté debidamente capacitado. Muchas veces es mejor pagar un poco más por un servicio profesional que lamentar una millonaria fuga de datos.

Pero la falta de personal calificado también afecta en otras direcciones. Tener los equipos de la oficina sin actualizar y sin instalar los parches de seguridad que distribuyen los fabricantes de software para solucionar los distintos errores que se detectan, hace que los sistemas no sean todo lo seguros que deberían y que, por lo tanto, se multipliquen las posibilidades de un ataque. Finalmente, otro aspecto de riesgo que muchas veces no se tiene en cuenta por parte de la dirección de las empresas aplica en la movilidad. La globalización de los procesos productivos de las empresas hace que nos veamos obligados a acceder a diversos tipos de información desde cualquier lugar, fuera de la seguridad que nos ofrece el lugar de trabajo.

Por ello, hace que cada vez más, utilicemos los dispositivos móviles para acceder y compartir la información de trabajo con otros compañeros, clientes, proveedores, etc. La movilidad nos aporta grandes ventajas para nuestro trabajo, pero hay que tener también muy presente los riesgos inherentes y como gestionarlos. Para gestionar los riesgos derivados de su utilización, se hace indispensable incorporar estos dispositivos a la política de seguridad interna general de las empresas, estableciendo configuraciones de seguridad específicas. ¿Cómo hago para que mis empleados entiendan el peligro? - Como ya hemos visto, una buena defensa de nuestra empresa comienza por nosotros mismos.

Es necesario extender en el mundo empresarial una serie de buenas prácticas que afectan trasversalmente a todo el organigrama de las compañías y a todos y cada uno de sus empleados. Los trabajadores son una pieza fundamental de este modelo de seguridad puesto que son el eslabón más débil y por lo tanto una presa fácil para los delincuentes. Se vuelve prioritario por lo tanto, que los empleados asuman en papel protagónico que les corresponde y se hagan copartícipes de la seguridad de la empresa al igual que el último en salir tras un largo día de trabajo cierra la puerta de la oficina.

En el cuaderno del próximo trabajador del mes no faltarán indicaciones como custodiar celosamente la confidencialidad de la información a la que se tiene acceso, estar alerta e informar ante cualquier evento tecnológico raro o sospechoso, resguardar el secreto de las contraseñas de la empresa, bloquear la sesión y apagar el equipo al terminar la jornada, restringir el uso de la nube para almacenar información importante, no instalar programas o aplicaciones sin el consentimiento de un superior, destruir de forma segura la documentación que se vaya a desechar, usar siempre el correo electrónico corporativo, resguardar y vigilar los documentos que se llevan a imprimir o escanear, o seguir la normativa de la empresa en cuanto al uso de dispositivos móviles personales para fines de trabajo.

Read 2727 times Last modified on Saturday, 26 November 2016 04:07
Tagged under
Revista I+T

Email This email address is being protected from spambots. You need JavaScript enabled to view it.

REVISTA I+T

Dirigido a personas con necesidades de informarse en soluciones y tendencias IT, Enfocada en entrevistas y contenido de interés. Perfil lector de alto impacto.

Galerías

Top