Por Alexis Aguirre, Director de Ciberseguridad de Unisys Latinoamérica
Cada año los hackers crean diversas amenazas cibernéticas capaces de paralizar a corporaciones de cualquier parte del mundo en pocos segundos mediante el robo de datos personales o sensibles para después aprovechar que diversas compañías operan bajo el Reglamento General de Protección de Datos, y solicitar un pago por su rescate.
De acuerdo con el Informe de Riesgos Mundiales 2019 presentado por el World Economic Forum (WEF) una gran mayoría de los encuestados consideró que durante el 2019 existiría un incremento en los ataques cibernéticos, de acuerdo con lo cual 82% aseguró que conduciría al robo de dinero y datos, mientras que otro 80% consideró que llevaría a las empresas afectadas a la interrupción de sus operaciones. Para evitar la paralización operativa de las empresas, el robo de datos y pérdidas financieras se requiere tomar las previsiones necesarias ante algunos de los principales ciberataques que se observarán durante 2020.
Nos encontraremos con un incremento en la suplantación de identidad y generación de deepfakes ejecutivos, el aumento de esta tendencia es evidente, pues cada vez es más sencillo para los hackers obtener imágenes y datos de sus víctimas. Por ello es necesario brindar diversos niveles de protección a la identidad de los colaboradores de cada compañía y a la información que maneja la empresa dependiendo de su sensibilidad, la mejor manera de lograrlo es apoyándose en nuevas tecnologías biométricas, que cada día están más desarrolladas y es posible encontrar autenticación facial, de iris, de voz y huellas a precios accesibles.
Por otro lado, seremos testigos de nuevos y más profundos ataques de ransomware, en una primera etapa los hackers utilizarán un primer ransomware paralizante tradicional, y en una segunda parte amenazarán con revelar datos sensibles. Una solución a estas amenazas es la implementación de arquitecturas “Zero Trust”, que ayudan a micro segmentar la red de ocultación de datos críticos, y brinda una respuesta automática ante nuevas amenazas detectadas.
Los hackers intentarán hacer uso de malware para infectar equipos móviles y tener acceso al servidor y a la información de diversos corporativos. Por eso es muy importante gestionar los permisos que se dan a los dispositivos a la hora de acceder a los datos de las empresas, para eso existen también arquitecturas zero trust con microsegmentación de los data centers que ayudan a proteger los datos importantes de una empresa, aunque sean accesibles para dispositivos móviles infectados.
Finalmente, provechando que el soporte a Windows 7 termina el 14 de enero, es común que los hackers exploren y exploten la vulnerabilidad de sistemas operativos sin soporte, pero que permanecen activos. Cuando los sistemas operativos de las computadoras empresariales no actualizan sus paqueterías, lo recomendable es que, al menos, se actualicen los sistemas de protección “End Point” a los más avanzados, es decir, a tecnologías capaces de detectar comportamientos no usuales de los dispositivos y brinden respuestas automáticas que impidan movimientos laterales de los malwares o ransomwares.
Además de adoptar las medidas de seguridad que mejor convengan a cada negocio, y como parte de la estrategia de protección de datos en las empresas, es fundamental entender cuáles podrían ser las motivaciones de los hackers para atacar a su organización y ser conscientes de que, si bien la tecnología nos ayuda a resguardar datos e infraestructura, nunca podremos protegernos de los ataques que se generen con ella misma, convirtiendo a los humanos en el eslabón más débil en esta cadena.