Un robo de datos, le puede pasar a cualquiera
Empresas y personas, todos somos objetivo de los ataques de ciberseguridad, no por nuestro nombre, ni por la posición, sino por el simple hecho de estar conectados. Algunas veces se tiene la idea errónea de “no poseer nada interesante” sin embargo los atacantes no están tras el nombre del atacado, sino tras las vulnerabilidades.
Los ataques tampoco se dirigen específicamente a equipos con teclados, quiero decir, con los que los usuarios interactúan directamente. Los objetivos son tan variados como una cámara web, una lavadora conectada, un reloj conectado, y en resumen, cualquier cosa conectada.
¿Pánico? No, para nada. La mayoría de las reglas que debes usar tanto en casa como en la empresa son muy similares a la vida diaria no virtual. Quiero decir que por la misma razón que guardas el dinero en un banco, lo mejor es guardar los datos en modelos cloud de confianza. De la misma forma en que compras zapatos en una zapatería, de la misma forma deberías consumir datos en sitios especializados y de confianza. Finalmente, de la misma forma en que supervisas a un proveedor que viene a casa a revisar la caldera, de la misma forma debes hacerlo con uno que se conecta desde fuera usando medios electrónicos.
Por los roles profesionales que tengo, todos los meses presencio uno o más ataques exitosos. La primera tarea es por supuesto ayudar a la víctima, en mi caso normalmente empresas, y cuando hemos conseguido recuperar el servicio, pasamos a proteger el siguiente ataque, y en muchos casos a entender de dónde vino el ataque y por qué consiguió ser exitoso.
El usuario, el eslabón más débil en la ciberseguridad
Se dice que el eslabón más débil en la ciberseguridad es el usuario (empleado, o persona con acceso), y se dice por una razón, porque es cierto. En la mayoría de los ataques exitosos alguien se ha descuidado, ya sea porque las técnicas del ataque fueron efectivas o incluso por falta de procedimientos en la empresa, y por supuesto procedimientos no ensayados, solo escritos y guardados en un sistema de gestión, o como adjuntos en un correo electrónico; inútiles para para su propósito.
En cierto escenario, una empresa bajo ataque y secuestrada tuvo que paralizar todos sus sistemas para poder empezar a “limpiar” los equipos contaminados y crear una zona protegida. El proceso era lento así que algunos usuarios preocupados por los servicios de la empresa trajeron a la instalación sus propios portátiles de casa y copiaron datos localmente en sus discos duros, pasándolos de un equipo a otro con memorias portátiles USB, y con el uso de correos electrónicos tipo Gmail o Hotmail. Desastre, la infección se propagó fuera de la empresa, la incidencia se hizo pública entre clientes y proveedores. Los pocos datos no comprometidos terminaron estándolo, y el proceso de recuperación iniciando nuevamente y con un alcance mayor.
Diez o más años en el pasado las opciones de recuperación eran escasas y caras. Tener un duplicado era para muy pocas empresas, y trabajar en modos cloud era impensable por la velocidad de Internet. Hoy, en el año 2020 gestionar los sistemas y los datos pensando en la ciberseguridad, y en la continuidad de la empresa está al alcance de todas las empresas, pequeñas y grandes; curiosamente, incluso de forma más económica que manteniendo todos los sistemas en modo local.