Mauricio Gómez |
La
transformación digital lleva a que cada vez más empresas y sectores económicos
hagan uso de herramientas tecnológicas. Sin embargo, este proceso también
implica exposición a amenazas latentes como la ciberguerra y el ciberterrorismo. Según el Reporte de Ciberseguridad del BID y la OEA, de
los 32 países analizados en todo el continente americano, sólo siete cuentan
con plan de protección a su infraestructura crítica, datos que reflejan lo poco
preparada que está la región para enfrentar ciberataques.
Mauricio
Gómez, cofundador de Fluid Attacks,
explica al respecto: “si bien entre los
objetivos principales de la ciberguerra está inhabilitar los sistemas
gubernamentales, las empresas privadas también pueden verse afectadas por los
ataques a la infraestructura crítica de los países o ser vulneradas
directamente”.
La
implementación de hacking ético en todo el ciclo de vida del desarrollo de los
sistemas, obedeciendo a un enfoque DevSecOps, está entre las mejores soluciones
para preparar a las organizaciones ante el peor escenario. Las pruebas de
seguridad permiten encontrar vulnerabilidades desde el comienzo de los ciclos,
que deben ser remediadas con prontitud para evitar impactos negativos como los
cinco que se exponen a continuación.
● Pérdidas económicas: Este riesgo es
evidente por casos como el de Colombia, que tuvo represadas varias cargas de
importación en sus puertos, significando un incremento de costos equivalentes a
millones de dólares, tras un ciberataque a su Instituto Nacional de Vigilancia
de Medicamentos y Alimentos organizado, según la investigación, por un grupo
criminal internacional. Otro ejemplo más reciente es el de Costa Rica, que ha
visto bloqueadas sus actividades comerciales, tributarias y hasta de servicios para
los ciudadanos por recientes ataques de ransomware por parte de actores
maliciosos posiblemente relacionados con Rusia. Estos ataques han dejado
pérdidas estimadas de cientos de millones de dólares y no se han limitado a
sistemas del gobierno, sino también a empresas privadas. Este tipo de
incidentes afecta en mayor medida a las startups que cuentan con recursos más
limitados a comparación de grandes corporaciones.
“Invertir en ciberseguridad
desde una óptica preventiva, y no de simple reacción, es mucho más rentable a
largo plazo, porque las vulnerabilidades se detectan y reparan antes de que los
cibercriminales tengan conocimiento de ellas y las aprovechen en situaciones de
tensión como la ciberguerra. Las empresas con menores recursos son especialmente
susceptibles al cierre de operaciones tras un ciberataque”, asegura el
cofundador de Fluid Attacks.
● Fuga de datos: Los ataques por hackers
maliciosos apoyados por un gobierno extranjero se enfocan en el espionaje, el
robo y la revelación de información intelectual y personal, y la extorsión.
Para mitigar estos riesgos, es importante construir una infraestructura que
minimice el accionar criminal, aplicando herramientas como autenticación
multifactor para acceso remoto, aseguramiento y actualización de los
componentes tecnológicos, implementación de controles de seguridad para
defenderse de los ataques en la nube, y procedimientos continuos de hacking
ético como lo recomienda la CISA (Cybersecurity and Infrastructure Security
Agency).
● Daños reputacionales: Los cibercriminales
también pueden interesarse por influir en la opinión pública, sin mencionar la
posibilidad de afectar los procesos democráticos. Varios ataques pueden
enfocarse en crear una imagen negativa de las empresas frente a las partes
interesadas. Al adoptar un modelo DevSecOps, naturalmente, se prevé este tipo
de escenarios críticos y se implementan buenas prácticas que resultan en la
mitigación del riesgo a daños reputacionales.
● Aumento en los ataques: Durante los
primeros días de los ataques contra Costa Rica, en 100 de sus entidades
públicas se detectaron alrededor de 165.000 intentos de hackeo. Los ataques,
presuntamente por los mismos actores maliciosos, se han extendido a Perú y se
espera que afecten otros países de la región. La situación de ciberguerra
implica un aumento en los ataques diarios a una mayor cantidad de víctimas.
Como forma preventiva, las organizaciones deben realizar continuamente pruebas
de seguridad.
● Exposición a cibercriminales más peligrosos:
La ciberguerra expone a las empresas de toda una nación a ataques por grupos
apoyados por gobiernos y que, por ende, cuentan con personal de alta
experiencia. Día tras día, los cibercriminales adoptan técnicas mucho más
complejas, lo cual exige que las empresas pongan a prueba la seguridad de sus
sistemas simulando la realidad tanto como sea posible. Esto se puede lograr
permitiendo que hackers éticos altamente calificados y conocedores de las
técnicas actuales de los cibercriminales intenten obtener acceso a los sistemas
de las empresas y busquen formas en que se puedan comprometer sus operaciones y
activos, para que luego se establezcan soluciones preventivas.
“Hoy más que
nunca, las organizaciones a nivel mundial deben blindarse contra los
ciberataques apoyados por gobiernos extranjeros. El enfoque DevSecOps permite
una evaluación constante que busca el funcionamiento seguro de todos los
complementos de los programas informáticos y la infraestructura, e implica
cerrar inmediatamente las puertas a los ciberdelincuentes para que no tengan
opción de atacar. Al emplear el hacking ético, cumpliendo con las exigencias de
dicho enfoque, se puede obtener una mayor seguridad para enfrentar ataques
reales”, concluye Mauricio Gómez.
Acerca de Fluid
Attacks
Desde 2001,
en Fluid Attacks hemos desarrollado soluciones en servicios de seguridad
para clientes en industrias como la bancaria, financiera, tecnológica, de
salud, de seguros y de transporte, sirviendo a organizaciones en todo el
continente. Nos especializamos en hacking ético y pentesting durante el ciclo
de vida de desarrollo de software, permitiendo a nuestros clientes trabajar a
velocidad DevOps sin preocuparse por falsos positivos y falsos negativos. El
propósito de la compañía es encontrar todas las vulnerabilidades en los
sistemas y reportarlas lo más pronto posible. Nuestro equipo, de más de 80
expertos en seguridad, con el mejor talento de la región, y desarrollando
nuestra propia tecnología, trabaja en conjunto con nuestros clientes para
asegurar que las vulnerabilidades de sus sistemas sean identificadas y
cerradas.
Fuente:
Prensa de la organización.
Ajuste de
contenido y diagramación: bersoahoy.co