Desafíos de las empresas: Sensibilidad de información y datos
Cada vez, las empresas -y los mismos usuarios- gestionan una gran cantidad de datos sensibles nuestros y de terceros: nombres, número telefónico, un correo electrónico, quizá una contraseña para tener acceso a una plataforma o aplicación que nos permita el trabajo remoto y todo parece indicar que este panorama seguirá ganando complejidad, con la solicitud de nuevos datos, incluyendo los biométricos, como lo tal como lo que obliga a la pregunta: ¿se mueve igualmente rápido la ciberseguridad?
Tan sólo en México, el laboratorio de ciberamenazas de Watchguard - pionero en el desarrollo de tecnología de ciberseguridad de vanguardia- promedia cerca de 629 ataques de malware bloqueados, cada hora. Ahora, más allá de las contraseñas alfanuméricas o la autenticación de dos pasos, es necesario reconocer las potenciales brechas, por ejemplo, donde los usuarios tienden a omitir pasos de seguridad, optar por redes públicas o domésticas de Wifi que son más vulnerables, descargar apps en equipos laborales, sin verificar cómo se utilizarán sus datos, ya que cada vez se borra más la frontera entre lo laboral, lo personal y el ocio. .
Si bien las principales vulnerabilidades se detectan en la relación entre los usuarios, el uso de dispositivos y la seguridad de la red -que se multiplicaron con la necesidad de gestionar equipos remotos y dispersos así como el home office- hay otros elementos que inciden en una adecuada estrategia de ciberseguridad como un enfoque integral hacia los ataques altamente dirigidos y/o los que afectan a objetivos de oportunidad, así como evitar descuidar al usuario final, pues sólo se necesita un punto de entrada para comprometer todo el entorno.
Las tendencias que vemos con mayor fuerza en Watchguard son:
- Correo electrónico, el talón de Aquiles: A primera vista, ese correo electrónico que está en nuestra bandeja parece perfectamente genuino y -sin embargo- puede ser falso, gracias a la combinación de herramientas de programación y automatización, para que los hackers puedan establecer patrones de conducta de sus potenciales víctimas, de acuerdo con su actividad digital en distintas páginas o redes sociales.
- Malware más avanzado y evasivo: El software diseñado para infectar las computadoras y realizar acciones nocivas -o malware- ha evolucionado y puede “cambiar” su apariencia para evadir los antivirus más comunes, por lo que es clave contar con soluciones que permitan rastrear aquellos comportamientos considerados sospechosos y correlacionarse con los eventos registrados en la red, lo que permite una valoración integral y poder llevar a cabo las correcciones necesarias.
- Estafas “as a service”. A principios de 2019 se detectó un esquema de estafas en Rusia utilizando portales de anuncios clasificados, con una compleja operación para generar enlaces individuales de phishing para obtener de manera fraudulenta la información bancaria de los usuarios; un esquema que se sofisticó como “servicio” y que -se calcula- se ha extendido más allá de las fronteras, utilizado hasta por cinco mil usuarios agrupados en 40 grupos distintos.
Es fundamental reconocer que -con la misma rapidez y agilidad- que las empresas han buscado adaptarse a un nuevo entorno, los ciberataques también se han sofisticado, de manera tal que la única forma que tendrán las empresas para consolidar sus planes de crecimiento de mediano y largo plazo dependerán del enfoque y medidas de ciberseguridad para garantizar el día a día de la operación.