Por: Sebastián Sack, vicepresidente de Softline Latinoamérica
Las primeras amenazas informáticas, (además del robo físico de las tarjetas perforadas, o las cintas magnéticas), fueron llamadas “Virus”. Existe una razón significativa: un virus es un organismo que se introduce en un sistema, se multiplica y busca infectar a más sistemas… y lo que es peor, (como lo hemos visto ampliamente en estas fechas), evoluciona.
Después de casi dos años del inicio de la pandemia, hemos aprendido mucho sobre el virus que la ocasionó y también sobre las amenazas que acechan los entornos tecnológicos. Uno de los principales hallazgos fue el cambio de las amenazas en su ubicación. Al atomizarse el entorno productivo, las amenazas se multiplicaron de igual manera. Casas, cafés con acceso a internet, dispositivos móviles, laptops, tablets, dispositivos de hogar inteligentes… todos ellos con acceso a archivos y procesos en la nube.
Hoy, el trabajo remoto es esencial: decenas de empleadores están transfiriendo empleados a oficinas en casa y aún con el creciente número de personas vacunadas, un regreso del 100% de los empleados a la oficina parece poco probable. Este formato conveniente reduce la probabilidad de infección por virus, pero, al mismo tiempo, conlleva muchos riesgos de ciberseguridad. Los delincuentes también se han percatado de la tendencia al alza: fuentes públicas afirman que el número de ataques dirigidos contra organizaciones en los últimos días ha aumentado de forma espectacular.
McAfee estimó que entre 2013 y 2020, su costo anual para la economía global se triplicó a casi un billón de dólares. Al mismo tiempo que las nuevas tecnologías traen seguridad, los ciberdelincuentes también se adelantan con nuevas superficies de ataque, y los métodos probados con el tiempo como el phishing se están volviendo cada vez más sofisticados.
Estas tendencias eran evidentes incluso antes de la pandemia, y los bloqueos y el consiguiente auge de las tecnologías digitales para el trabajo, el estudio y el ocio han ampliado aún más la brecha entre los niveles de defensa y los niveles de amenaza.
De acuerdo con diversos estudios de marcas de ciberseguridad e instituciones de seguridad tecnológica mundial el 64% de las empresas de todo el mundo han experimentado al menos una forma de ciberataque.
Durante marzo de 2021, (uno de los picos más recientes de la pandemia), hubo 20 millones de archivos violados en ese mes solamente. Aún con la baja en efectividad, el correo electrónico es responsable de aproximadamente el 94% de todo el malware.
Cada 39 segundos, hay un nuevo ataque en algún lugar de la web. Un promedio de alrededor de 24,000 aplicaciones móviles maliciosas se bloquea diariamente en Internet.
Las nuevas condiciones exigen la reinvención del enfoque de protección de la información corporativa. No es posible aplicar un conjunto completo de características de seguridad corporativa a las redes domésticas de los empleados, pero existen muchas soluciones que protegen a los trabajadores remotos. Los dispositivos de acceso remoto se pueden dividir convencionalmente en 2 grupos: dispositivos personales y corporativos.
Cada grupo tiene sus propios detalles. Los dispositivos personales son propiedad de los usuarios; a menudo contienen información personal o privada, y el alcance de las posibles medidas de seguridad es limitado. La protección de estos dispositivos requiere un enfoque especial, pero sigue siendo un objetivo a considerar.
Pero… ¿Cómo protegerse en dos ámbitos?
De acuerdo con el Banco Mundial el costo promedio de una violación de datos en 2020 para las grandes empresas fue de más de $150 millones de dólares. En 2019 fue de $3.92 millones, según los expertos de IBM Corporation. Un aumento muy significativo.
El primer paso y, más importante, es (si aún no se ha realizado) asegurar los dispositivos personales de los empleados. La opción más conveniente es una aplicación móvil que genere un entorno controlado y que deje de forma privada, pero protegida, la información personal del usuario. Esto complicará significativamente cualquier intento de piratear un entorno corporativo que de otro modo sería vulnerable a ataques dirigidos.
La segunda herramienta de seguridad que recomendamos son las cápsulas (contenedores de seguridad). Antes de la pandemia, la gran mayoría de los usuarios ya tenían acceso al correo electrónico y otros recursos corporativos importantes desde sus dispositivos móviles. Pero ahora, la cuestión de proteger estos servicios y la información que contienen se ha vuelto crucial. Las estrictas medidas de protección de datos para dispositivos personales pueden volverse redundantes y los usuarios pueden percibir como una invasión de la privacidad. Para resolver esta tarea, necesita herramientas de seguridad que protejan la información en los dispositivos móviles sin los factores antes mencionados. La solución le permite aislar aplicaciones corporativas en un contenedor cifrado especial en la memoria de su teléfono inteligente. Puede configurar los permisos de usuario para esta área (prohibir capturas de pantalla, copiar, transferir archivos, etc.) y proteger la información sin afectar los procesos comerciales existentes. Si es necesario, también se puede utilizar en dispositivos corporativos.
Para los dispositivos corporativos, el desafío es un poco más amplio. A diferencia de los dispositivos personales, siempre están protegidos por antivirus u otras herramientas de seguridad. Todo lo que queda es monitorear el cumplimiento de los requisitos y políticas de seguridad. Para este propósito, puede utilizar la funcionalidad de cumplimiento que ofrecen muchos agentes de firewall. ¿Como funciona? Cuando un usuario intenta conectarse a través de VPN, el agente revisa su estación de trabajo: es la última versión del sistema operativo utilizada, las firmas antivirus están actualizadas, hay aplicaciones en lista negra o aplicaciones prohibidas por las políticas corporativas. Así, aunque la funcionalidad no ofrece protección directa de la estación de trabajo, verifica que se apliquen todas las medidas de seguridad y que la estación de trabajo pueda acceder a los recursos corporativos.
Países como México, Chile, Colombia, Argentina y Brasil, han tomado en serio la amenaza digital y están aprobando leyes para proteger tanto los entornos digitales de las empresas como las propiedades, personalidades y datos digitales de los ciudadanos.
Pero a medida que las empresas de los mercados emergentes se integran en las cadenas de suministro globales, ofrecen a los ciberdelincuentes una puerta discreta para infiltrarse en socios más grandes pues la combinación de seguridad relativamente laxa y conexiones tentadoras se están convirtiendo en objetivos más atractivos para los atacantes.
Está claro que las pymes deben mantener en orden sus entornos digitales, sin importar dónde se encuentren. Pero no existe una solución única para todos. Las empresas deben considerar sus necesidades e identificar soluciones accesibles tanto en tecnología como en presupuesto junto con expertos internos o un proveedor de servicios de seguridad administrada (MSSP).
Como recomendaciones puntuales, podemos resumir:
1) Capacitación de personal. La criptografía más elegante no sirve de nada si los empleados no saben cómo mantener seguros sus dispositivos de trabajo.
2) Mantener softwares actualizados. Parece simple, pero con el personal que trabaja cada vez más desde casa, es cada vez más difícil hacer un seguimiento de cómo se utilizan los dispositivos.
3) Mantener copias de seguridad. Un ataque de ransomware puede arruinar la empresa, pero si hay copias de seguridad nuevas de los archivos, es posible evitar el problema.
4) Adaptar las defensas para múltiples amenazas. Página web, bases de datos, datos financieros, todos con acceso desde múltiples locaciones y dispositivos.
La lección que queda es clara: la ciberseguridad es fundamental, sin importar el tamaño de la organización.