Cinco pasos para protegerse contra los ciberataques
La seguridad digital es una responsabilidad colectiva, y es vital que asumamos ese papel activo y no seamos el eslabón más débil de la cadena.
- Casa Blanca confirma que EE.UU. apoyó financiación de Pegasus: “Duque no estuvo al tanto”
- ‘Pegasus’ habría sido comprado con financiación de EE.UU: “No hubo ningún pago ilícito”
La digitalización de la economía ha permitido a las empresas aprovechar al máximo sus recursos, reduciendo los costos y aumentando la productividad, llegar a una audiencia más amplia y aumentar sus ingresos, innovar más rápidamente para ofrecer productos y servicios mejorados a sus clientes y ser más competitivas.
A los Estados les ha permitido acercarse a los ciudadanos, expandir y democratizar el acceso a sus servicios, diseñar mejores políticas públicas basadas en datos y operar con mayor eficiencia y transparencia. A las personas les ha permitido tener mayor acceso a la información y a la educación, comunicarse mejor, trabajar o estudiar desde cualquier lugar, acceder a bienes y servicios de manera más rápida y eficiente.
Pero al mismo tiempo que crea grandes oportunidades, el mundo hiperconectado y digitalizado ha aumentado la superficie de riesgo ante la ciberdelincuencia. Mientras las personas trabajan desde cualquier lugar y en cualquier dispositivo, las transacciones bancarias digitales incrementan velozmente y el comercio electrónico crece, los delincuentes del ciberespacio han aumentado la frecuencia y sofisticación de sus ataques hasta en un 600%. Esto significa que la ocurrencia de un ciberataque es prácticamente una certeza para las organizaciones de todos los sectores; la pregunta ya no parece ser si las organizaciones serán víctimas de un ataque, sino que cuándo ocurrirá, y la pregunta para cada organización y entidad, es si está lista para detectarla, reaccionar y recuperarse pronta y adecuadamente.
Se trata de un riesgo existencial, pues un incidente de ciberseguridad puede derivar en una disrupción operacional que se traduce en un impacto económico negativo o incluso el cese de operaciones, la pérdida de propiedad intelectual sensible implica riesgos normativos y regulatorios. Pero, por encima de todo lo anterior, puede resultar en daños reputacionales y una pérdida de la confianza de los socios, clientes, aliados y del mercado o región en donde se opere.
En este contexto, la protección ante el ciberdelito es prioritario, pero lograrlo puede parecer complejo y confuso. Sin embargo, los datos muestran que la gran mayoría de los ataques tienen éxito sin usar tecnología avanzada. Esto significa que, si el grueso de los ataques es sencillo, lo que se requiere para defenderse de la mayoría de ellos también lo es. Y si bien proteger a una organización al 100% es virtualmente imposible, la implementación de una estrategia de Confianza Cero y la aplicación de medidas de seguridad básica protegen contra el 98% de los ataques.
Esta nueva postura de seguridad de Confianza Cero -cuyo lema es “no confiar nunca y verificar siempre” incluye, como medida inicial, proteger la identidad de las personas, lo cual se logra con la autenticación Multi Factor (MFA), la autenticación biométrica y/o las políticas de contraseña seguras, una tarea que aun muchas organizaciones y personas no han priorizado. Un estudio reciente que analizó más de 15 mil millones de contraseñas encontró que las 10 más populares todavía incluyen combinaciones fáciles de descifrar como 123456. Con ese nivel de seguridad, estamos dejando la puerta abierta a los actores maliciosos, pues solo en 2022, Microsoft rastreó 1,287 ataques de contraseñas cada segundo (más de 111 millones por día), y según el más reciente informe de Defensa Digital de Microsoft, tan solo en el último año los ataques de contraseña aumentaron un 74 por ciento. Y aunque una buena contraseña es crítica, en realidad lo ideal es reemplazarlas por MFA, una solución mucho más segura para las organizaciones y cómoda para los usuarios.
La siguiente fase de la Confianza Cero es la segmentación de la información o de la red. Si un delincuente logra burlar la puerta principal y entrar, no hay razón para dejarle abiertos todos los cuartos de la casa. La segmentación de la información se utiliza para aislar los datos y los sistemas de la red de una organización en segmentos lógicos, cada uno con su propio nivel de seguridad. Esto significa que, si una parte se ve comprometida, las demás permanecen seguras.
En tercer lugar, está la implementación de reglas de acceso mínimo, que se basa en el principio de que los usuarios solo deben tener acceso a los recursos indispensables que necesitan para realizar sus tareas. Por ejemplo, un usuario que trabaja en el departamento de marketing no debe tener acceso a los recursos de otros departamentos, como los archivos de contabilidad. Si el visitante del edificio necesita ir al piso 10, no hay razón para permitirle acceso a los demás. Esta medida garantiza que un eventual atacante que infiltró una organización no pueda moverse lateralmente a sus anchas.
En cuarto lugar, está la administración centralizada, que desconfía siempre y asume por defecto que todos los usuarios y dispositivos son maliciosos. Esto significa que todas las solicitudes de acceso a los recursos de la red deben ser verificadas y autorizadas por una entidad central para que solo los usuarios y dispositivos autorizados puedan acceder. Gracias a esta centralización, los administradores pueden monitorear para detectar cualquier actividad sospechosa y pueden tomar medidas rápidamente para bloquear cualquier amenaza antes de que cause daños. Además, los administradores pueden mantener los dispositivos actualizados con las últimas versiones de software y parches de seguridad para evitar que los atacantes exploten vulnerabilidades conocidas.
Finalmente, tal vez lo más crítico tiene menos que ver con la tecnología o las herramientas, y más con las personas. La ciberseguridad no es solo responsabilidad de los especialistas en TI; todos los empleados de una organización tienen un papel importante que desempeñar en la protección de los activos de información de la empresa. Crear una conciencia y la comprensión generalizada de los riesgos de seguridad informática y las prácticas necesarias para mitigar esos riesgos es la piedra angular de una cultura de seguridad.
La creación de una cultura de ciberseguridad comienza con la educación y la formación de los empleados, para que entiendan los riesgos y sepan cómo pueden contribuir a mitigarlos. La cultura de Confianza Cero incluye también a las directivas y juntas de cada entidad y organización, al garantizar que están preparados para reaccionar y recuperarse ante incidentes que muy seguramente sucederán. La seguridad digital es una responsabilidad colectiva, y es vital que asumamos ese papel activo y no seamos el eslabón más débil de la cadena. Solo juntos podemos proteger nuestros sistemas y datos y garantizar un futuro digital seguro para todos.