La ciberseguridad se está convirtiendo en un elemento clave para el crecimiento de las empresas en el largo plazo. Aquellas que no atajen esas lagunas tecnológicas, tendrán problemas para sobrevivir. De ahí a la importancia de invertir en ese concepto con un plan estratégico bien diseñado.
Cada vez hay más empresas que están mejorando en este aspecto. Es vital entender el ransomware y atender al tratamiento de datos para generar el crecimiento de la seguridad en el largo plazo. El camino aún tiene recorrido por delante, pero las compañías se están poniendo las pilas.
El telón de fondo en España evidencia bastante los problemas que hay con la ciberseguridad. El 99% de las compañías asegura que ha sufrido por lo menos una infracción de ciberseguridad en los últimos 12 meses.
Es lo que se desprende del estudio mundial centrado en amenazas de ciberseguridad "Extended Enterprise Under Threat" elaborado por VMware, compañía líder en innovación de software para empresas.
En este estudio se destaca que el 98% de las empresas españolas encuestadas afirman que el volumen de ciberataques y de infracciones de ciberseguridad ha aumentado en el último año en España, coincidiendo con la crisis de la covid-19.
“Los atacantes juegan con ventaja cuando la ciberseguridad no es un aspecto intrínseco del entorno”
Rick McElroy, responsable de estrategia de ciberseguridad en VMware Carbon Black, comenta en el informe que los entornos aislados y difíciles de gestionar confieren una ventaja a los atacantes desde el principio. “Está demostrado que los atacantes juegan con ventaja cuando la ciberseguridad no es un aspecto intrínseco del entorno”, resalta.
“En un momento en que el contexto de la ciberseguridad está alcanzando un punto de saturación, ha llegado el momento de la racionalización, del pensamiento estratégico y de la claridad en el despliegue de herramientas de seguridad”, asegura McElroy.
El ataque a Colonial Pipeline en 2021 deja claro por qué las empresas deben apostar por la ciberseguridad para cimentar su crecimiento a futuro.
Ese evento se entendió como el momento que impulsó a Estados Unidos a llevar a cabo una política coherente y una respuesta de cumplimiento de ley tajante contra el ransomware. El mismo ha sido uno de los mayores hackeos de la historia del sistema energético del país.
En resumen: Colonial Pipeline son casi 5.500 millas. Es el mayor oleoducto de productos refinados estadounidense y es la base del consumo de combustible de alrededor del 45% de la Costa Este del territorio. Va de Houston, en la costa del Golfo en Texas, hasta el área metropolitana de Nueva York.
Aunque el ataque de ransomware actual alcanzó a los sistemas de tecnología de la información (IT) de Colonial, la empresa, como medida de precaución, bloqueó sus sistemas de tecnología operativa a raíz de la incertidumbre generada durante las primeras horas del ataque.
Hoy en día es el caso en que la mayoría de los ataques de ransomware impactan sobre los sistemas de IT, a diferencia de los sistemas de tecnología operativa.
“Muchos de los sistemas no cuentan con una alta conectividad entre el sector de IT y el de control operativo”
“Si bien los expertos en ransomware observan un incremento de los ciberataques contra los sistemas de control industrial, un punto crítico a resaltar aquí es que muchos de los sistemas no cuentan con una alta conectividad entre el sector de IT y el de control operativo”, apunta Chris Gannatti, director del equipo de analistas de WisdomTree.
Dentro del mundo del ransomware el anonimato es uno de los activos más preciados. Darkside, un grupo de hackers cibercriminales —visto por muchos como uno de los autores del malware utilizado en el ataque contra Colonial Piapeline—, ve los ransomwares como un negocio.
Cybereason, la plataforma de defensa de ciberseguridad, estima que su malware ha sido utilizado para extorsionar a más de 40 grandes víctimas, a las cuales les han demandado entre 200.000 millones de dólares y 2 millones de dólares.
Sin embargo, son conscientes de su reputación, al declarar públicamente que no apuntarán contra los sistemas de salud, escuelas o empresas de las cuales creen que no podrán pagar rescates.
Durante la pandemia de la covid-19 han proliferado el cloud computing y el concepto de "Software como servicio" (SaaS). A Darkside se le está viendo como un jugador de esto último, al ofrecer su software en préstamo a las organizaciones criminales.
La estrategia más redituable y de largo plazo para Darkside, es permanecer en las sombras. “Como resultado, el ataque a Colonial Pipeline ha despertado una reacción coordinada del Departamento de Justicia de Estados Unidos y la administración Biden, haciendo del grupo un nombre casi familiar”, apunta Gannatti.
Las megatendencias no paran. Algunas persistirán y sobrevivirán; otras volarán como hojas al viento. Sin embargo, hay que considerar un escenario en el que una empresa prefiera no enfocarse en la inteligencia artificial (IA).
Es un supuesto que ya de base chirría y es normal que tengamos reservas al respecto. Eso sí, también hay que abordar la IA como un valor acotado a cada contexto. Es un ejercicio necesario para su crecimiento.
Ahora, en cambio, una empresa que dice que prefiere no enfocarse en la ciberseguridad, irónicamente, llevaría a preguntarse si debería dejar de utilizar ordenadores, el correo electrónico o redes.
“Si bien ignorar la IA podría ser un debate entendible, evitar la ciberseguridad representa un riesgo empresarial grave”, dice Gannatti. “Pese a que no es posible saber qué servicios utilizarán las empresas, sí sabemos que la carencia de enfoque es irresponsable, por no decir imprudente”, explica.
En ese sentido, la firma de defensa de ciberseguridad Mandiant señala que la frecuencia de respuesta de ransomware, se ha incrementado 10 veces entre 2018 y 2020. Asimismo, apuntan a que las demandas de extorsión promedio han movilizado entre 250.000 y 50.000 millones de dólares.
Los resultados del estudio indican que una de cada 10 empresas se ven forzadas a cerrar tras sufrir un ataque de ransomware.
Se estima que para 2023, los ingresos de las Infraestructuras como Servicios (IaaS) y las Plataformas como Servicios (PaaS) ya estarán en entorno a los 217.000 millones de dólares. Algo que seguirá en aumento mientras se sigan generalizando las prácticas de cloud computing.
“Para el mismo período se estima que el Gasto en Seguridad de la Nube Híbrido Mundial se sitúe en torno a los 2.000 millones de dólares”, comenta el experto. Sí, los entornos cloud también necesitan protección.
Dentro de esta nueva realidad, hay un elemento esencial en el cambio de la política de ciberseguridad a seguir por las empresas. Se trata de la nube; una realidad que ya va camino de convertirse en la plataforma casi por defecto en cuanto a despliegue de nuevas iniciativas.
¿Hacia donde apuntan los hackers? Exacto, hacia lo datos. A más bytes más rendimiento. Por eso la combinación de nube + red + dispositivos móviles es ahora el nuevo ‘maná’ para los asaltantes; el frente en el que se han de enfocar buena parte de los esfuerzos y protección y defensa.
Por eso, Ramsés Gallego, Strategist & Evangelist, Office of the CTO de Symantec cree que “el concepto de ‘perímetro’ está cada vez más difuminado porque la información viaja desde y hacia la nube y, en muchos casos ‘vive’ allí".
Protegerse de esos ataques ‘híbridos’ que asaltan la nube y el dispositivo móvil, la red y los centros de datos, es el caballo de batalla de los que queremos salvaguardar la información. Nuestros esfuerzos tecnológicos se dirigen a ese entorno.
“Nos parece instrumental aportar tecnología que permita la invisibilidad en la nube. Es decir, evitar ser atacado mediante la ocultación de servicios que una empresa necesita, que no sean visibles para los ciber-criminales”, expone Gallego.
Todo ello, combinado con protección frente al uso de malware en la nube y a los micro-servicios que usan los desarrolladores en sus entornos DevOps.
La existencia de la garantía de acceso adecuado en las diferentes plataformas nube, el etiquetado y la clasificación de la información independientemente de dónde se encuentre nos parece crítico para proteger ese ‘perímetro difuso’ que facilita los ataques en cualquier entorno.
“Hay que confiar en el control, el gobierno y la visibilidad total de lo que se hace en cualquier nube a través de funcionalidades que llevamos décadas desarrollando en entornos tradicionales (on-premise), pero que ahora operan en la nube…. Debemos combinarlas con con conceptos innovadores como los de ‘decepción para el atacante’ u ‘ocultación en la nube’”, ahonda Gallego.
Las prácticas analíticas son más y más capaces de adelantarse a sucesos adversos en el mundo de la ciberseguridad. ¿Cuáles son las principales herramientas para enfrentarse a las amenazas, y qué pone sobre la mesa su papel?
Según Manuel Marín, managing director en FTI Consulting —quien trabaja con bancos en materia de ciberseguridad— hay algunas pasos a seguir y se han de fijar parámetros que puede repercutir positivamente en el crecimiento a futuro. “Por ejemplo, los datos que se recogen en el registro de un cliente cuando quiere abrir una cuenta”.
En este sentido, una de las variables para detectar prácticas sospechosas en cuanto al blanqueo de capitales, es conocer la fecha de nacimiento y así la edad, la actividad, la ocupación o la actividad de riesgo. Otra variable igual de relevante son los ingresos declarados, para tener idea del rango que puede guardar en la entidad.
“Luego está también la operativa transaccional. Dentro de ella se recogen los movimientos de tarjetas, las transacciones nacionales e internacionales y su operativa de efectivo”, expone Marín.
Cuando la gente abre una cuenta o firma el contrato está aceptando una cláusula para que la entidad o terceros podamos detectar blanqueo de capitales; para cumplir la ley de protección de datos avisando con anticipo a los clientes antes de lanzar los algoritmos.
“Como es muy difícl conocer el umbra, nosotros le damos una vuelta de tuerca a esto y utilizamos modelos de inteligencia artificial, como clasificaciones predictivas, que no detectan los bancos”, destaca Marín.
Tal y como concreta, por ejemplo, si un perfil no cumple el requisito de ingresos elevados de una determinada cantidad, no será identificado. “No obstante, con los modelos predictivos se detecta la probabilidad de fraude y blanqueo de capitales sin necesidad de poner umbrales”, relata.
“Un patrón, por ejemplo, es muy difícil de encontrar con escenarios, y a la vez muy fácil de lograr con el análisis de grafos. El pitufeo se da cuando varios clientes de tu entidad bancaria que ingresan pequeñas cantidades de dinero a una cuenta de un país de riesgo (transferencias internacionales), llegan a acumular bastante capital”, explica Marín.
“Es algo muy difícil de seguir en una terminal financiera, pero con esta metodología es fácil tanto detectarlo como comunicarlo al regulador”, argumenta.
Como hemos visto, la ciberseguridad es fundamental para cimentar un crecimiento futuro. Los ataques son una suerte de obstáculos que, de pasarse por alto, pueden reducir las aspiraciones de una empresa de una forma notable.
La inversión en está práctica se antoja como un factor diferencial durante los próximos años.