Veritas Online

Extensión del Ejercicio Profesional

Colaboración pública y privada: la estrategia ante amenazas cibernéticas

Colaboración pública y privada: la estrategia ante amenazas cibernéticas
enero 01
08:00 2018

Los hackers están más activos que nunca y sus ataques están causando grandes pérdidas. Para identificar los desafíos, PwC publica su encuesta Global State of Information Security® Survey (GSISS) 2018.

La obtención de información valiosa es lo que mueve a los grupos de hackers en diferentes partes del mundo, ya sea a través del espionaje, el robo de datos o la retención de información a cambio de una ganancia monetaria. En ocasiones, el temor de las empresas por un daño reputacional o a sus clientes las ha llevado incluso a no reconocer abiertamente que han sido víctimas de estos ataques, causándoles resultados contraproducentes.

Para identificar los desafíos que afrontan las organizaciones ante las amenazas cibernéticas, PwC publicó los hallazgos de su más reciente encuesta Global State of Information Security® Survey (GSISS) 2018, que recopila respuestas de más de 9 mil entrevistas en 122 países.

EL MAYOR DAÑO

 Entre los resultados más destacados están que 40% de los encuestados mencionó la interrupción de las operaciones como la principal consecuencia de un ciberataque, seguida de la exposición de la información confidencial (39%), el daño a la calidad del producto (32%) y a la vida humana (22%). Asimismo, 44% dijo no contar con una estrategia general de seguridad de la información, casi 50% cuenta con un programa para concientizar a los empleados sobre la seguridad de la información y 54% no cuenta con un proceso para responder ante algún incidente.

Estos primeros resultados ofrecen una perspectiva poco alentadora, pues demuestran una regular preparación y una estrategia limitada de los líderes y sus organizaciones para prevenir o minimizar las consecuencias de ataques masivos cibernéticos. Esto, a pesar de que los perpetradores cada vez lanzan irrupciones más sofisticadas, usando virus más complejos y específicos que afectan a cientos de empresas y a millones de usuarios.

La colaboración pública y privada es fundamental para lograr una robusta estrategia en seguridad cibernética. Por ejemplo, en el reporte mencionado, Japón y Malasia obtuvieron una calificación alta en su grado de preparación, 72 y 74% respectivamente, ya que los ciberataques se encuentran entre sus cinco riesgos más importantes.

TRAS INFORMACIÓN VITAL

 La situación es preocupante, y las organizaciones con alto perfil tienden a ser el objetivo más frecuente, pero compañías más pequeñas han sido también blanco que resultan en pérdidas de datos y económicas sustanciales.

Por ejemplo, el más reciente golpe fue perpetrado a través WannaCry, un virus informático tipo ransomware, que afectó a computadoras en más de 150 países y cuyo impacto resultó en una pérdida de hasta 4 mil millones de dólares, de acuerdo con algunas estimaciones. Solamente en 2016 se calculó que el cibercrimen costó a la economía global cerca de 450 mil millones de dólares (Fortune, 2017).

ATAQUES PRINCIPALES EN 2017

Las proyecciones señalan que estos delitos no disminuirán, sino todo lo contrario, por lo que es urgente que se tomen las medidas necesarias para proteger sus activos. Hasta noviembre de 2017 se habían registrado diversos ataques importantes que han puesto en jaque a organizaciones y sistemas en todo el mundo, entre ellos:

[1] Shadow Brokers. Afectó principalmente a la Agencia Nacional de Seguridad de Estados Unidos de América (EUA), allegándose de información privilegiada en software y otras herramientas que, de liberarse, podría afectar a millones de usuarios.

[2] WannaCry. Su impacto fue mayor en servicios públicos hospitalarios y corporaciones en Reino Unido, lo que causó alteraciones en procedimientos médicos vitales y retrasos en la atención de pacientes.

[3] Petya/NotPetya. Oro malware similar a WannaCry, pero más avanzado, que infectó a corporaciones como Merck en EUA, Maersk en Dinamarca o Rosnoft en Rusia.

[4] Wikileaks CIA Vault 7. Serie de 8,761 documentos robados a la CIA, los cuales fueron liberados por Wikileaks desde su depósito llamado Vault 7.

[5] Información de 198 millones de votantes: si bien una mala configuración no es un delito, sí es parte de los riesgos más comunes de ciberseguridad. Así la firma Deep Root Analytics alojó los datos en la red sin protección alguna, por lo que un terabyte de información privada podía ser accesible al público (Wired, 2017).

 ¿CÓMO DEBEMOS PREPARARNOS?

La encuesta de PwC devela algunas acciones que podrían preparar a las organizaciones para atender eventos cibernéticos, entre otros: a) que los líderes asuman una mayor responsabilidad para crear resiliencia cibernética, mediante una estrategia de continuidad del negocio, plan de sucesión, alineamiento de la estrategia y analítica de datos, y b) que las empresas profundicen más sobre las tecnologías que implican un mayor riesgo, y así adquirir mayor conocimiento que les permita gestionar mejor los riesgos.

Esta tarea debe caer en manos, primero, de los líderes y, segundo, en los consejos, tomando mayor responsabilidad sobre las estrategias implementadas y que estas permeen en toda la organización, creando una cultura de administración de ciberriesgos. El desempeño de una corporación o empresa está íntimamente ligado a cómo o qué tan resistente es ante una amenaza de ciberseguridad, por lo que es imperativo diseminar prácticas y tecnologías útiles que refuercen su resiliencia.

La interdependencia es otro aspecto en la que se tiene que poner especial énfasis, ya que la colaboración de líderes de industrias y gobierno permitirá un mejor conocimiento de los riesgos derivados de la interconectividad, y así robustecer temas como la rendición de cuentas, obligaciones, responsabilidad, consecuencia administrativa y normas. Asimismo, la manipulación de datos o la destrucción de los mismos no debe quedar fuera de un plan íntegro en ciberseguridad.

Otras recomendaciones ante los ataques cibernéticos han emergido, por ejemplo, no solo enfocarse en los sistemas y procesos más complejos, sino en las prácticas, incluso más básicas, como es la creación de passwords y el cifrado de información; crear capas de información y no solo un depósito maestro, lo que permitirá posibles pérdidas parciales y no integrales; crear una cultura organizacional con una conciencia sólida ante riesgos cibernéticos; someter todo equipo de cómputo al mantenimiento y patching adecuado, ya que cualquier debilidad será aprovechada por los atacantes.

LA TECNOLOGÍA, UNA ALIADA

Es fundamental que los encargados de mantener un grado alto de seguridad en sus organizaciones estén conscientes de que los perpetradores tienen la encomienda de obtener ganancias económicas inmediatas, además de motivaciones que pueden alcanzar dimensiones mucho más siniestras como financiar el terrorismo internacional, causar disrupciones políticas o, incluso, buscar hacer daño físico. Por esto, es imperativa la vigilancia preventiva y la detección temprana con el uso de la misma tecnología que los hackers utilizan para cometer este tipo de crímenes digitales, y que se ha convertido en una lucha de inteligencias entre las fuerzas del bien y del mal.

Fernando Román
Socio Líder de Cybersecurity and Privacy, PwC México
fernando.roman@pwc.com

Facebook Comments

Related Articles

0 Comments

No Comments Yet!

There are no comments at the moment, do you want to add one?

Write a comment

Write a Comment

A %d blogueros les gusta esto: