Escudos contra ¡®hackers¡¯ que atacan por varios frentes
La clave es tener sistemas actualizados, soluciones integrales de defensa y formar bien a la plantilla
En diciembre de 2020, la compa?¨ªa estadounidense SolarWinds sufri¨® un ciberataque "altamente sofisticado", "extremadamente dirigido" y realizado por "un estado nacional externo", seg¨²n inform¨® la propia v¨ªctima. El objetivo no era, en realidad, este proveedor inform¨¢tico en s¨ª, sino sus poderosos clientes, entre los que se cuentan Microsoft, Visa, Ford, la NASA y el Pent¨¢gono. En total, casi 20.000 empresas y Gobiernos afectados, dedos se?alando a Rusia (que lo niega) y un revuelo internacional que a¨²n colea. Este "Falcon Crest de los ataques", como lo denomina alg¨²n experto a la vista de sus visos de culebr¨®n al que no le faltan hackers infiltr¨¢ndose, agencias gubernamentales buscando software esp¨ªa, ramificaciones e implicaciones geopol¨ªticas, visibiliza la necesidad de proteger la infraestructura de tecnolog¨ªa de la informaci¨®n (TI) de negocios digitalizados y conectados que viven, cada vez m¨¢s, en la nube.
Por cada caso sonado que salta a las noticias se suceden, entre bambalinas, cientos de ofensivas y contraofensivas, vulnerabilidades solucionadas (a tiempo o no), fallos de seguridad en sistemas operativos y parches para esos fallos, en una suerte de guerra sorda, poco conocida por el gran p¨²blico, que en 2019 se sald¨® con m¨¢s de 120.000 ataques, seg¨²n Jos¨¦ Antonio Cano, director de An¨¢lisis y Consultor¨ªa de IDC Research Espa?a. Y que se ha recrudecido con la pandemia provocada por la covid-19. "En marzo de 2020 pasamos, de un d¨ªa para otro, de acudir a nuestro trabajo a teletrabajar; la digitalizaci¨®n se ha hecho demasiado deprisa, con muchas concesiones a los empleados en materia de seguridad inform¨¢tica, lo que ha abierto puertas para que los malos ataquen", apunta Alejandro Ramos, director global de Operaciones de Seguridad de ElevenPaths, el equipo de ciberseguridad en Telef¨®nica Tech.
"Los ataques inform¨¢ticos cada vez son m¨¢s, y m¨¢s sofisticados, porque estamos m¨¢s conectados y por el auge de herramientas colaborativas", coincide Cano, recordando que las empresas reciben m¨¢s de 500 a la semana, y que no todos se convierten en brechas, porque las protecciones son cada vez mayores y mejores. Resalta el papel de la inteligencia artificial en los sistemas IDS/IPS (detecci¨®n y prevenci¨®n de intrusiones), y la demanda de productos como firewall (cortafuegos) o mitigaci¨®n de DDoS, que consiste en bloquear y absorber picos maliciosos en el tr¨¢fico de red y el uso de aplicaciones causados por ataques DDoS o de denegaci¨®n de servicio. Y cree que se est¨¢ invirtiendo en medios y talento para salvaguardar infraestructura TI. El 55% de los ejecutivos encuestados en el Global Digital Trust Insights 2021 de la consultora PwC planea aumentar sus presupuestos en seguridad cibern¨¦tica este a?o, y el 51% afirma estar fichando a expertos en este campo.
Adem¨¢s de la infraestructura TI, hay que tener en cuenta, cada vez m¨¢s, la nube o cloud, donde est¨¢n migrando muchos de los procesos de negocio. "La ciberseguridad ha de ser compa?era en ese viaje", destaca Gabriel Treiband, director comercial de Excem Technologies. Proteger la integridad de una instalaci¨®n on premises (en el local) dentro de una empresa implica defender el per¨ªmetro: a un lado, Internet; al otro, los dispositivos de la red interna de la organizaci¨®n; interponi¨¦ndose, murallas de nombre firewall o UTM (gesti¨®n integrada de amenazas), que gestiona de manera centralizada las amenazas a golpe de antivirus, firewall, IDS/IPS, antiphishing (para evitar suplantaciones, normalmente mediante el correo electr¨®nico, que buscan obtener datos sensibles), antispam, redes privadas virtuales o VPN, sistemas de protecci¨®n de redes wifi, filtrado de contenido... "El movimiento hacia la nube est¨¢ desplazando la ciberseguridad perimetral a la centrada en el dato", avanza Cano.
En agosto de 2019, la consultora TI Garnet public¨® su informe The Future of Network Security Is in the Cloud (El futuro de la seguridad de las redes est¨¢ en la nube), en el que propon¨ªa SASE (Secure Access Service Edge), un nuevo modelo de seguridad de Red basado en la nube que combina m¨²ltiples tecnolog¨ªas ¡ªSD-WAN, SWG, CASB, ZTNA, FWaaS¡ª en un paquete ofrecido como servicio; vaticinaba que el 40% de las empresas buscar¨ªan adoptarlo para 2024. Unos meses despu¨¦s, su vicepresidente de investigaci¨®n, Andrew Lerner, saludaba este nuevo enfoque hol¨ªstico, con base en la nube, en su post Say Hello to SASE (dile hola a SASE), subrayando la capacidad de la plataforma para controlar, cifrar, monitorizar y, en una palabra, proteger el dato; de paso, indicaba c¨®mo pronunciar el palabro: sassy.
Consumo como servicio
La seguridad se est¨¢ empezando a consumir como servicio, gestionado por proveedores especializados, seg¨²n observa Cano. El proveedor asegura la nube; los servicios son responsabilidad de las compa?¨ªas, que buscan "un framework unificado de seguridad", seg¨²n prosigue, para andar protegidas por un nuevo territorio h¨ªbrido formado por las instalaciones propias; la nube, donde tiene aplicaciones, datos y servicios, as¨ª como un entorno externo que influye, compuesto por Internet de las cosas (IoT). Resulta cada vez m¨¢s importante orquestar todo esto; un an¨¢lisis de ciberseguridad, inteligencia y respuesta a amenazas. Algunas empresas est¨¢n contratando grandes organizaciones de seguridad "que crean y fomentan relaciones con proveedores de seguridad m¨¢s peque?os", construyendo ecosistemas mayores y completos como Broadcom, Cisco Security Technical Alliance "e incluso Splunk AppStore o AWS Security Competency Partners Network", seg¨²n enumera Cano. Otras se decantan "por aumentar su gasto en plataformas multiproducto llave en mano, como Fortinet Security Fabric o Check Point Infinity", a?ade.
Si algo ense?¨® 2020 a las empresas fue que m¨¢s les val¨ªa estar ciberprotegidas. Si la primera mitad del a?o discurri¨® algo tranquila, en el verano "vino la explosi¨®n", recuerda Ramos. El volumen de amenazas de malware observadas por McAfee Labs alcanz¨® un promedio de 419 por minuto entre abril y junio, 44 (un 12%) m¨¢s que en el trimestre anterior, seg¨²n inform¨® en noviembre. No hay m¨¢s que repasar la sucesi¨®n de incidentes que recoge el Informe sobre el estado de la seguridad 2020 de Eleven Paths para comprobar no solo el cu¨¢nto, sino el qu¨¦. Fugas de informaci¨®n, ataques a webs corporativas, phishing con su variante del fraude del CEO (robar fondos de una compa?¨ªa suplantando la identidad de un alto directivo), smishing cuando el enga?o llega a trav¨¦s de una aplicaci¨®n de mensajer¨ªa instant¨¢nea, botnets o robots que controlan de manera remota los dispositivos inteligentes.
Y la gran tendencia de la temporada, el ransomware o secuestro de datos, que es un programa da?ino que inutiliza un sistema y pide un rescate a cambio de devolverlo a la vida. "Si se produce en una f¨¢brica, ¨¦sta, directamente, deja de producir", sentencia Ramos. "Es un delito que ha subido un 300%", revela. Antes de la pandemia, Telef¨®nica Tech acud¨ªa a ayudar a sus clientes frente a ataques ransomware un par de veces al mes; desde el verano lleva cuatro incidentes internacionales. Los hackers han comenzado por chantajear a multinacionales, pidiendo rescates de hasta m¨¢s de cuatro millones de d¨®lares. Un ataque ransomware a Garmin dej¨® incluso barcos a la deriva hasta que el fabricante de dispositivos de GPS pag¨®, seg¨²n varios medios estadounidenses. Estos asaltos, poco a poco, ir¨¢n bajando hasta las medianas y peque?as empresas, advierte Ramos, con exigencias de rescate proporcionales. El experto concede que se est¨¢ creciendo en ciberseguridad, s¨ª, pero no lo suficiente, ni lo suficientemente r¨¢pido. "Las grandes compa?¨ªas est¨¢n concienciadas, de hecho son las que impulsan una subida del 20% anual del negocio global; las medianas empiezan a hacerlo; quedan las peque?as y los particulares", se?ala. Tres de cada siete ciberdelitos est¨¢n dirigidos contra pymes, seg¨²n el comparador de seguros Acierto.com, que, arrimando el ascua a su sardina, resalta la aparici¨®n de ciberseguros para cubrir, en caso de ataque, el asesoramiento legal, la investigaci¨®n de la filtraci¨®n, la restauraci¨®n del equipo y recuperaci¨®n del software o las posibles multas de la Agencia Estatal de Protecci¨®n de Datos.
"Los ciberdelincuentes necesitan un medio de comunicaci¨®n para propagar sus campa?as fraudulentas, siendo el correo electr¨®nico su preferido; esto se debe principalmente a que la gran mayor¨ªa de pymes y aut¨®nomos utilizan habitualmente el correo electr¨®nico como herramienta de trabajo. Esta frecuencia en su uso es lo que vuelve a esta herramienta peligrosa, ya que en muchas ocasiones las tareas se realizan de forma mec¨¢nica, lo que puede provocar infecciones por malware o accesos a p¨¢ginas web fraudulentas", afirma la gu¨ªa Ciberamenazas contra entornos empresariales, publicada por el Instituto Nacional de Ciberseguridad (Incibe) en enero para desgranar los principales ciberataques que puede sufrir una empresa y ofrecer consejos sobre c¨®mo enfrentarlos.
Comprobaciones necesarias
"Las pymes, donde casi todo est¨¢ subcontratado, incluido el correo electr¨®nico, han de comprobar que sus proveedores tengan un sello de ciberseguridad", avisa Gabriel Treiband. Cualquier corporaci¨®n, da igual su tama?o, no puede limitarse a asegurar la infraestructura TI propia, sino que ha de comprobar que la de su cadena de suministro est¨¦ igualmente defendida. "Imagina que quien hace el reparto de tus art¨ªcu?los tiene una brecha de seguridad, y todos los datos de tus clientes quedan expuestos", alerta Treiband. Excem Technologies cita a Accenture para advertir de que el 40% de las violaciones de seguridad son indirectas, "ya que los ciberatacantes se dirigen a los eslabones d¨¦biles de la cadena de suministro o del ecosistema empresarial", y de que "los programas de ciberseguridad s¨®lo protegen activamente alrededor del 60% del ecosistema de una organizaci¨®n".
Una empresa ha de tener continuamente actualizados sus sistemas de ciberseguridad, tanto en software como en hardware, seg¨²n aconseja Excem Technologies. Mantenerse al d¨ªa en cuanto a innovaciones. Y realizar simulacros. "En ocasiones, la teor¨ªa se queda solo en eso y, cuando llega la hora de la verdad, la plantilla no sabe c¨®mo reaccionar ante un ataque real", expone. "Son importantes desde el punto de vista t¨¦cnico, porque muestran los puntos d¨¦biles y ense?an a reac?cionar mejor, pero tambi¨¦n desde el punto de vista de la comunicaci¨®n", argumenta Treiband. "Si el correo est¨¢ muerto y la Intranet no funciona, ?c¨®mo le dices al personal que no encienda el ordenador? ?Qu¨¦ le cuentas a un cliente que llama por tel¨¦fono para preguntar qu¨¦ est¨¢ pasando? Esa parte de comunicaci¨®n externa, reputacional, de gesti¨®n de crisis, es fundamental", enfatiza.
El factor humano
Junto a las medidas legales y t¨¦cnicas, la gu¨ªa Ciber?amenazas contra entornos empresariales, de Incibe, resalta la importancia de las organizativas, que incluyen "llevar a cabo acciones de formaci¨®n y concienciaci¨®n en ciberseguridad". El factor humano es clave a la hora de prevenir o evitar una agresi¨®n. Pero el 86% de las 50 compa?¨ªas de ¨¢mbito nacional consultadas por PwC Espa?a entre junio y septiembre de 2020 admit¨ªan no tener una cultura de ciberseguridad en su organizaci¨®n, o bien que esta deber¨ªa mejorarse. El informe del estado de cultura de ciberseguridad en el entorno empresarial de PwC muestra poca madurez en este terreno, especialmente en lo concerniente al comportamiento de la empresa y de sus empleados.
"La gran mayor¨ªa de incidentes de seguridad que afectan a las empresas tienen en com¨²n dos factores: el correo electr¨®nico y comunicaciones que utilizan ingenier¨ªa social", explica la gu¨ªa de Incibe, que define ingenier¨ªa social como el uso de diferentes t¨¦cnicas de manipulaci¨®n psicol¨®gica con el objetivo de conseguir que las potenciales v¨ªctimas realicen cualquier tipo de acci¨®n que pueda beneficiar al ciberdelincuente, como revelar informaci¨®n confidencial o instalar software malicioso. "En la mayor¨ªa de ocasiones, los ciberdelincuentes atacan al eslab¨®n m¨¢s importante en la cadena de la seguridad: los empleados", concluye.
"La tecnolog¨ªa hay que activarla, y somos nosotros quienes lo hacemos; es mucho m¨¢s importante la gente que la tecnolog¨ªa", insiste Gabriel Treiband. Cuidado con los e-mails que abres, cuidado con no actualizar tu sistema operativo, cuidado cuando te conectas a una wifi abierta. "Un empleado trabaja en remoto desde casa, con una wifi segura o una VPN que le ha instalado su empresa, pero baja al bar a tomar un caf¨¦ y aprovecha para mandar un e-mail de trabajo utilizando una wifi gratuita, y por ah¨ª se cuelan los malos", pone como ejemplo.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.