Cómo es el simulacro en tiempo real de un ataque informático a una empresa
Los ciberataques suenan lejanos, quizás hasta de ciencia ficción, pero la realidad es que hoy son uno de los riesgos más altos dentro de la economía mundial. Según el World Economic Forum, los ataques cibernéticos, junto con el robo de datos, están dentro de los cinco riesgos más importantes del planeta, detrás de los problemas de clima, las migraciones involuntarias, los desastres naturales y los ataques terroristas.
En promedio a nivel global, una brecha de seguridad dentro de una empresa cuesta 3.8 millones de dólares en daños, mientras que en América latina, por ejemplo Brasil, el promedio es igualmente sorprendente, de 1,6 millones de dólares. Aún más sorprendente es que un hackeo en una empresa pasa 240 en días sin ser detectado, y tarda otros 100 días en ser solucionado, dejando los datos, redes e información casi un año a merced del atacante.
Si bien un golpe informático de una organización criminal puede pasar de forma inadvertida por mucho tiempo, otros ataques irrumpen de forma imprevista y generan crisis no solo en el departamento de tecnología e informática, sino que se extiende a toda la organización. Y para este tipo de situaciones existen los simulacros de ciberataques , que funcionan como cualquier otro ejercicio que una empresa realiza una vez al año para verificar las instalaciones de seguridad contra incendios. A diferencia de esas simulaciones, en estos casos los empleados deben comprender por qué un malware secuestró su computadora, o qué deben responder los ejecutivos ante un caso público de robo de información de una organización.
"Hace 10 años los ataques eran de chicos en el sótano de su casa hackeando para impresionar a sus amigos y ver hasta dónde podían llegar. Ahora son parte del crimen organizado. Son empresas, con edificios, con empleados, con organigramas y modus operandi", cuenta a La Nación Marc Van Zedelhof, General Manager de IBM security en el centro de seguridad de IBM en Boston, Massachussets, donde se lleva a cabo el seguimiento de las operaciones globales de seguridad informática , con más de 8000 personas trabajando en todo el mundo.
Las cosas que nos mostró el #DaemonTeam de @IBM... tremendo. #Hackear con un drone, clonar redes, encontrar passwords, desencriptar pass encriptadas. Todo legal y en la web. Hay que cuidarse mucho: Passwords largas y distintas en cada sitio. Cc @IBMArgentina#IBMSecurityTourpic.twitter.com/ygLZNVCmnn&— Augusto Finocchiaro Preci (@t23augusto) 3 de octubre de 2018
"Es la nueva línea del crimen organizado. Los ataques son sofisticados pero buscan cosas simples. Tener los sistemas actualizados es la clave, tener cuidado con aplicaciones vulnerables, por lo general las contraseñas fáciles de adivinar son más habituales de lo que se cree. Las empresas no lo quieren reconocer, pero el 50 por ciento de los problemas vienen siempre por errores humanos o problemas internos", afirma Marc.
COMO SE ENTRENA PARA COMBATIR ATAQUES
En la ciudad de Boston, específicamente en Cambridge donde se encuentran también el Instituto Tecnlógico de Massachussets(MIT) y Harvard, está también el X-Force Command Center de Ciberseguridad de IBM, donde se entrena y se capacita, en tiempo real, los ataques a las compañías que contraten el servicio de seguridad de la empresa. Con un clima totalmente parecido al que puede verse en las películas, allí se montó una empresa ficticia pero con toda la infraestructura de una compañía real: servidores, departamentos y conexiones. En el X-Force Command center se puede vivir un ataque cibernético con todos su matices. Allí estuvimos participando de un simulacro donde, recibimos un ataque masivo a todos nuestros sistemas.
A lo Jason Bourne, desde acá, en Boston, se monitorean y se solucionan los #Cyberataques en @ibm cc @IBMArgentina @ibmlatam . #hack#cybersecurity#ciberseguridad#IBMsecurityTourpic.twitter.com/167y4Qgf6c&— Augusto Finocchiaro Preci (@t23augusto) 3 de octubre de 2018
El salón posee una gigantesca pantalla al frente, decenas de escritorios con computadoras y teléfonos, y en un costado otra enorme pantalla donde podemos ver en tiempo real una simulación de la cotización en bolsa de nuestra compañía y todas las menciones en redes sociales (tambén ficticias).
Todo arranca con un llamado telefónico. Suena en una de las mesas y alguien tiene que atender. Es un supuesto periodista que está a punto de publicar una historia porque encontró que en un sitio web figuraban las cuentas, claves y tarjetas de crédito de los clientes de nuestra compañía.
De a poco comienza a crecer el caos, menciones en las redes sobre la filtración de datos, con videos de reporteros en la puerta del ficticio edificio pidiendo declaraciones y hasta un "ransomware" pidiendo rescate para liberar a la gente atrapada en los ascensores de nuestra casa central, que también podemos ver por las cámaras de seguridad. Todo esto es lo que se aprende a solucionar. El manejo de crisis, tratamiento de malwares como ransomware y filtración de datos. Allí todos los sectores de las compañías (IT, seguridad, Prensa, Comunicación, Legales, RR.HH y hasta los directivos) que contraten este simulacro pueden aprender a reaccionar de manera correcta y rápida ante un problema masivo como un hackeo integral a sus empresas.
Las compañías de todo el mundo sacan turno para vivir esta experiencia donde pueden aprender no sólo la parte técnica de como armar un procedimiento de reacción ante un ataque sino también como reaccionar ante la prensa, los clientes e inclusive los problemas legales que esto les genere. Ya está reservado, dos veces por dia con turnos de cuatro horas hasta abril de 2019.
COMO PREVENIR UN ATAQUE
A nivel empresarial es vital tratar la a seguridad como una entidad en si, separado del área tecnológica. Alvaro Santa María, Security Business Unit Director para América latina explica que las compañías más avanzadas en el área ya están creando el cargo de CISO (chief information security office) que trabaja directo con los CEO para tomar decisiones de forma rápida y ágil, sin tener que pasar por las áreas de tecnología.
Además de tomar una decisión corporativa de reconocer el riesgo, la innovación en la ciberseguridad es una carrera que se compite contra las organizaciones de hackers. Hoy ya se está implementando la Inteligencia artificial para poder prevenir y analizar información de manera directa: "Watson for Cyber es una parte del sistema de inteligencia artificial de IBM que está dedicado a aprender de seguridad. Se le enseñó a leer 60 mil blogs mensuales con toda la información y novedades para asimilarla y aplicarla en los sistemas de IBM Security. Es como tener un analista que trabaja 1000 veces más rápido que un humano" afirma Marc Van Zedelhof .
"Al margen de todo lo que refiere a los sistemas, hay que animarse como compañía y como personas a actualizarse. Un ingreso con datos biometricos (huella digital o scanner de iris como los del iPhone y Galaxy S9) pueden prevenir significativamente cualquier ataque", agrega el ejecutivo.
También dentro de los servicios de IBM junto con Watson se encuentra el monitoreo de actividades, donde se puede notar algún cambio en el comportamiento diario de un empleado, como que esté utilizando una app maliciosa o inicie logueos sospechosos. "La mitad de las brechas de seguridad son internas. Es algo que las empresas no siempre quieren reconocer pero es una realidad de la seguridad en 2018. Además se incrementó en un 400% el riesgo por error humano con la implementación de la nube", completa Marc.
COMO REACCIONAR TRAS UN ATAQUE
Lo primero que hay que reconocer es que cualquier herramienta de seguridad que no esta actualizada, esta obsoleta. Este fue el motivo por el gran impacto de Wannacry en mayo de 2017 y sigue siendo uno de los problemas principales ante un ataque. Dependiendo del nivel de la compañía, dentro de IBM hay servicios que pueden brindar asistencia tanto técnica con un equipo de respuesta presente en el lugar en menos de 24 horas en cualquier parte del mundo. También puede brindar asistencia para los departamentos de Recursos Humano, relaciones públicas, a los ejecutivos en el tratamiento de la información y hasta cómo dirigirse ante la prensa y los empleados en caso de los CEO.
Para 2021 se cree que los ataques ciberneticos tendrán un costo de 2 trillones de dólares en pérdidas, y este no es sólo un problema de las grandes compañías, sino también de las medianas porque las tendencias de ciberataques pueden alcanzar cualquier rubro con el fin de pedir rescate de los datos por dinero, como se vivió en 2017 con los ataques de ransomware, o la nueva tendencia de la implantación de un malware, del que no vamos a tener conocimientos, que trabaja dentro de las computadoras, de manera silenciosa, simplemente minando bitcoins usando los recursos de electricidad, procesamiento e Internet de nuestras compañías. El futuro del crimen organizado está detrás de los teclados, y en el presente hay que estar preparados para combatirlo, o bien, saber reaccionar de manera concreta y rápida ante una crisis como esta.
Otras noticias de Ciberataque
Más leídas de Tecnología
Clave. Los trucos de WhatsApp más simples y prácticos que son fáciles de aplicar
Infancias. Cómo activar el "modo Peter Pan" en WhatsApp
Similares a los Ray-ban de Meta. Samsung tendrá su línea de anteojos inteligentes en 2025
Cuidado. Qué significa quitar la foto de perfil en WhatsApp, según un psicólogo