Así como la tecnología va avanzando, las amenazas a través de la red también se han incrementado obligando a las empresas a crear medidas para resguardar su información.
Por Christian Andreani Wohl
Internet no fue diseñado para ser seguro. De hecho, el ciberespacio fue hecho para compartir información de forma simplificada: esta situación hace inevitable que se utilice para comprometer la privacidad de otros. En la actualidad, todos los dispositivos existentes se ponen al servicio de las organizaciones para que sean más ágiles y dinámicas con el fin de hacer efectivos y eficaces los procesos para hacer negocios. El problema hoy no consiste en utilizar dichos aparatos, sino de qué tan conscientes somos quienes los usamos.
Amenaza en evolución
En un inicio, los hackers hacían ataques más simples, la gran mayoría experimentaba y se entretenía, o a lo mucho veía qué tanta molestia podía causar a otros por el sólo hecho de estar en internet y tener una vulnerabilidad. Después, empezaron a realizar invasiones más sofisticadas hacia personas o empresas que estaban en la red y contaban con información valiosa, haciéndolas objeto de chantajes.
Posteriormente, los “infiltrados” comenzaron a establecer espionaje corporativo ya sea porque eran empleados o ex trabajadores que buscaban una ganancia financiera al vender datos o propiedad intelectual de la organización. Ahora se han convertido en “amenazas persistentes avanzadas” (APT por sus siglas en inglés) que utilizan técnicas más sofisticadas para buscar información valiosa, transacciones críticas del negocio o sistemas de control industrial de forma sigilosa y perdurable.
Hoy, un agresor es perseverante y dirigido; actúa combinando múltiples vectores de irrupciones, muchos relativamente simples. Esto es parte de lo que debe hacer más conscientes a las personas: saber que son posibles víctimas de potenciales ataques de phishing dirigido, o que alguien está tratando de hacer una agresión a través de social media para obtener información, o inclusive el uso de redes de proveedores con acceso a la compañía, mediante ex empleados, contratados o personal de ejecutivos, colaboradores o clientes.
A mayor digitalización, más vulnerabilidad
Al incorporar la revolución digital, donde hoy existen empresas que han transformado el mercado tradicional del cine, taxis, búsquedas laborales, etc., surge la obligación de estar cada vez más conectados: cada dispositivo hoy está realizando transacciones en línea, enviando un correo, conectándose con proveedores, cerrando órdenes de compra o solicitando stock.
Se pronostica que en el 2017 el tráfico a través de dispositivos móviles será ocho veces más que los niveles actuales, y que los aparatos conectados serán tres veces la población mundial. Ante esta situación, las organizaciones buscan que sus negocios tengan modalidad en línea, pero esto provoca que estén expuestas a riesgos cibernéticos continuamente.
En este sentido, hay tres incidentes que vale la pena tener presentes:
1. En Rusia, hackers tomaron el control del sistema de gestión de presión de un gasoducto, inutilizando la red de alertas de emergencias por parte de un empleado despedido.
2. Información de miles de clientes de la aseguradora Anthem fue robada por hackers, en el ataque más grande de la historia.
3. En abril de 2015, el sitio web y las antenas de TV5 Monde sufrieron una invasión de gran envergadura.
Todos somos vulnerables aunque se cumplan con regulaciones o políticas globales. Más allá de perjuicios en imagen corporativa y finanzas, se debe tener mayor cuidado en el impacto que podría provocar en el personal, clientes, socios y accionistas. Es indispensable tener conciencia sobre los riesgos que podrían impactar dentro de las organizaciones.
Sin una estrategia apropiada y dinámica de ciberseguridad se pone en riesgo el futuro de la empresa.
Esta acción no debe considerarse como un esfuerzo únicamente técnico, ni de una sola vez; es un componente de una estrategia integral continua de seguridad y debe medir los impactos financieros ante un nuevo riesgo de negocio que pretende instalarse: el “cibercrimen”.
Te puede interesar también: