Geopolítica y Ciberseguridad

noviembre 28, 2019

La ciberseguridad, determinante en el tablero internacional

POR NORA PACHECO

La protección del ciberespacio se ha convertido en una de las principales prioridades de los gobiernos de todo el mundo, que lo consideran un asunto de seguridad nacional y un eje fundamental de la sociedad y de sus sistemas económicos. Mantener la infraestructura y los sistemas de información con unos niveles óptimos de seguridad, protegiendo la información y el patrimonio tecnológico de un país, formando al capital humano necesario y desarrollando estrategias y marcos legales posibilistas, representa una ventaja geopolítica incontestable en las relaciones internacionales actuales.

Tradicionalmente, la geopolítica se ha definido como la ciencia que analiza la influencia de los factores geográficos sobre las decisiones y los sucesos políticos, presentes y futuros, relacionados con la política internacional y las relaciones entre los distintos países. Todo ello teniendo en cuenta numerosos factores: ubicación, extensión, clima, recursos, fuerzas sociales y culturales, recursos económicos, etcétera.

La primera vez que se utilizó el término fue en 1900 por parte del geógrafo sueco Rudolf Kjellén, aunque fue desarrollada principalmente en la década de los años treinta por un grupo de geógrafos alemanes en la Universidad de Múnich. El principal de ellos, Karl Haushofer, mantenía que “el espacio supone poder” y aportó diversas teorías que daban argumentos para justificar la expansión territorial de la Alemania nazi: el denominado “espacio vital” o Lebensraum.

En aquel entonces, el espacio era un espacio físico y la expansión se centraba en la conquista de territorios. Sin embargo, los nuevos supuestos de la geopolítica se han ido sustituyendo. El carácter militar ha ido cediendo terreno al factor económico, al cultural o al de la información. Las fronteras actuales son electrónicas y el desarrollo de las Tecnologías de la Información y la Comunicación (TIC) ha posibilitado la aparición de un nuevo espacio, el ciberespacio, que se ha convertido en un factor decisivo a la hora de analizar las relaciones internacionales.

Mapa de ciberataques, estructuras de nodos de malware y ordenadores zombies. (Guerra híbrida, cibercrimen, APT). ILUSTRACIÓN: RAFA HÖHR

Espacio físico y virtual

Se entiende por ciberespacio al territorio digital o virtual donde están conectadas personas, objetos y procesos a través de una serie de dispositivos y redes de telecomunicación (internet). Según cifras de la UIT1, a finales del año 2018, el número de usuarios conectados a la red sería de unos 3.900 millones —un 51,7 por ciento de la población mundial—. Por su parte, la compañía We Are Social muestra unas cifras muy similares: en octubre de 2018 se estimaban unos 4.176 millones de usuarios en todo el mundo —el 55 por ciento—.

La era de internet y la conectividad ha traído grandes avances y ventajas importantes que benefician, tanto a los usuarios comunes, como a gobiernos y a empresas. No obstante, si bien es cierto que han permitido la aparición de nuevas oportunidades económicas y sociales de gran alcance, conllevan también una serie de riesgos. Las amenazas del ciberespacio, favorecidas por la rentabilidad económica o política, el bajo coste de las herramientas empleadas y la posibilidad de actuar de forma anónima, se dirigen transversalmente a los sectores público y privado, así como a los ciudadanos.

En este contexto, los ciberdelincuentes, los hacktivistas o los propios estados, son capaces de explotar las debilidades tecnológicas y no tecnológicas de un país para recabar información, desestabilizarlo, etcétera —guerra híbrida2—, sustraer activos de gran valor o amenazar servicios básicos para su normal funcionamiento, todo ello apoyado en acciones en el ciberespacio.

Así pues, garantizar e implementar seguridad en el ciberespacio, al tiempo que se respeta la privacidad y la libertad, se ha convertido en una de las prioridades estratégicas de los países más desarrollados, debido a su impacto directo en la seguridad nacional, en la competitividad de las empresas, y en la prosperidad de la sociedad en su conjunto.

La industria de los ataques digitales constituye un nuevo modelo de negocio. La mayoría de sus servicios se ofrecen a través de la web profunda

Liderar el mundo

En España, la Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, gestionó en 2018 un total de 38.192 incidentes —un 43 por ciento más que en el ejercicio anterior—. Existe, por tanto, un número creciente de ciberamenazas que son perpetradas a través de muy diversas técnicas:

• APT (Amenazas Persistentes Avanzadas). Ataques selectivos de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política. Este ataque selectivo de ciberespionaje, dirigido por un Estado, emplea diversos tipos de malware para proceder al robo de propiedad intelectual, tratando de permanecer oculto el mayor tiempo posible.

• Ransomware3. Es un código dañino para secuestrar datos, una forma de explotación en la cual el atacante cifra los datos de la víctima y exige un pago por la clave de descifrado. Ha sido uno de los tipos de malware que más ha aumentado en los últimos tiempos junto a la minería oculta de criptomonedas. Por citar un ejemplo reciente, el pasado 3 de enero Luas, la web del tranvía de Dublín, Irlanda, fue hackeada por una persona que utilizó este método para inhabilitar la página y solicitar un rescate de 1 bitcoin —actualmente valorado en casi 3.800 dólares—. Los datos personales –nombre, número de teléfono móvil y dirección de correo electrónico– de al menos 3.226 usuarios fueron puestos en riesgo.

• Internet de las Cosas4. Se refiere a redes de objetos físicos —artefactos, vehículos, edificios, electrodomésticos, vestimenta, implantes, software, etcétera—; en definitiva, sensores que disponen de conectividad en red que les permite recolectar información de todo tipo. Una de las mayores ventajas es su conexión a internet, pero esa capacidad también es una de sus mayores debilidades, ya que esa conectividad puede amenazar la seguridad de todo el sistema al incrementar notablemente su superficie de exposición a ciberataques. Sus múltiples vulnerabilidades han sido explotadas a lo largo de 2018 y permiten que los dispositivos IoT (Internet de las Cosas, por sus siglas en inglés) se hayan utilizado como herramientas para llevar a cabo ciberataques (IoT en botnets), además de para espiar a sus usuarios o para manipular su entorno.

• Bitcoin. Es la criptomoneda digital por excelencia. Cuenta con numerosos riesgos, entre ellos el blanqueo de dinero y exención fiscal, así como la infección de dispositivos para minar criptomonedas ilegalmente. A finales de 2017 comenzaron a surgir webs con código incrustado para minar criptomonedas aprovechando la potencia del ordenador de sus visitantes. Esta técnica se ha extendido a multitud de webs, algunas lo advierten y otras lo ocultan y el visitante solo detecta que su ordenador está anormalmente acelerado y con la CPU (Unidad Central de Proceso, en sus siglas en inglés) muy ocupada. Incluso se han dado casos de webs que han sido atacadas y han inyectado este código de minado sin que sus propietarios lo supieran.

• Huella digital. Nuestros datos se han convertido en un activo muy valioso y, por tanto, debemos de ser conscientes de los peligros derivados de hacerlos públicos. Las redes sociales y los grandes proveedores de servicios en internet disponen de mucha información sobre sus usuarios que puede ser utilizada con un fin distinto al original.

• Ataques a la cadena de suministro. Se oculta malware (programa maligno o malicioso) en las propias infraestructuras de descargas de servicios, en teoría, de confianza, para lograr introducir virus antes de la propia instalación. El caso de CCleaner (software de limpieza) es uno de los ejemplos de este tipo de ataques. Los servidores de la empresa fueron comprometidos y la versión original del software fue cambiada por otra que contenía el malware, afectando a todos los usuarios que procedían a su descarga. Se estima que afectó a más de dos millones de usuarios entre agosto y septiembre de 2017.

• Cibercrimen como servicio (CaaS). La industria de los ataques digitales constituye un nuevo modelo de negocio. La mayoría de sus servicios se ofrecen a través de lo que se conoce como la deep web. Existe el fraude como servicio, malware como servicio, ataques de DDoS5 como servicio, ransomware, o secuestro de información, como servicio. A veces se ofrece soporte técnico las 24 horas e incluso disponen de estrategias de marketing y plataformas de compraventa donde los cibercriminales pueden comprar más de 70.000 servidores hackeados en internet.

Influenciar, alterar, manipular la opinión pública de una nación es una nueva arma de guerra que destaca por su eficacia, su bajo coste y su compleja trazabilidad

• Hacktivismo. Es la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines socio-políticos. Es el traslado al mundo digital de los tradicionales grupos activistas. El tipo de acciones que realizan se basan principalmente en desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales y sabotajes virtuales.

• Ciberyihadismo. Los grupos yihadistas y terroristas constituyen una amenaza, aunque todavía no parecen ser capaces de desarrollar ciberataques sofisticados. Sin embargo, no es menos cierto que el Dáesh, parece estar decidido a desarrollar esta vía de agresión, aún cuando hasta el momento los resultados más evidentes han sido las desfiguraciones y los ataques DDoS, todos ellos de naturaleza propagandística. Además de lo anterior, los grupos yihadistas también pretenden desarrollar ciberataques dirigidos al desenvolvimiento diario de los ciudadanos mediante tácticas violentas o en la perturbación social, aunque no se han producido manifestaciones en tal sentido.

• Guerra híbrida. Las guerras de opinión pública se han convertido en una estrategia generalizada y recurrente a nivel global. Durante los últimos años se ha podido constatar y demostrar el interés que determinados estados tienen por influir en el debate público de países extranjeros. Influenciar, alterar, incluso manipular la opinión pública de una nación considerada adversaria se está convirtiendo en una nueva arma de guerra que destaca por su eficacia, su relativo bajo coste y, sobre todo, por su compleja trazabilidad. Las amenazas híbridas se caracterizan por pasar inadvertidas y por emplear recursos, técnicas, acciones, y métodos legales, o ilegales; bajo la cobertura de identidades difícilmente rastreables y no ligadas a los verdaderos actores ofensivos. Dichos actores generan contenidos narrativos transmedia (fake news), que difunden a través de medios propios y redes sociales, pero empleando para ello perfiles y redes de bot6 que, de forma automática, amplían la resonancia de sus mensajes9.

Prioridad nacional

Ante este panorama, garantizar e implementar la seguridad en el ciberespacio, al tiempo que se respeta la privacidad y la libertad de los ciudadanos, se ha convertido en una de las prioridades estratégicas de los países más desarrollados, debido a su impacto directo en la seguridad nacional, en la competitividad de las empresas, así como en la prosperidad de la sociedad en su conjunto.

La capacidad de recuperación de las personas y las organizaciones todavía sigue a la zaga de las crecientes amenazas. De hecho, las medidas adoptadas para mejorar su resiliencia digital son, todavía, limitadas. El crecimiento en el número de ciberincidentes señala que la resiliencia de los países occidentales sigue por detrás del crecimiento de las amenazas.

La adaptación a este escenario implica mejorar las capacidades de prevención, monitorización, vigilancia y respuesta en todas las instancias del Estado —ciudadanos, empresas y sector público—, con el fin de aumentar la disuasión para generar dudas sobre el coste/beneficio del ciberatacante —desgraciadamente, mientras que los autores de ataques solo teman al fracaso, carecerán de motivos para dejar de intentarlo—.

De igual modo, es necesario incrementar y mejorar las capacidades de inteligencia para la identificación de los atacantes, la determinación de sus objetivos y, sobre todo, la formación y concienciación de las personas para que los mecanismos de protección sean eficientes.

El Centro Criptológico Nacional intenta dar respuesta al gran desafío que supone preservar el ciberespacio español de todo tipo de riesgos y ataques y, por tanto, defender los intereses nacionales y garantizar a nuestro país su seguridad y progreso.

Notas

1Organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación. Disponible en: https://www.itu.int/en/mediacentre/Pages/2018-PR40.aspx

2Se considera Amenaza Híbrida, a un cúmulo de actividades coercitivas y subversivas, de métodos convencionales y no convencionales, entre los que se  incluyen los  tecnológicos, económicos, diplomáticos, y sociales. Estas actividades y métodos son empleados de forma coordinada por agentes gubernamentales o privados, para la consecución de unos determinados objetivos.

3Guía CCN-STIC 401. Glosario de términos. Disponible en: https://www.ccn-cert.cni.es/pdf/guias/glosario-de-terminos/22-401-descargar-glosario/file.html

4Guía de Buenas Prácticas del CCN. Disponible en: https://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/2258-ccn-cert-bp-05-internet-de-las-cosas/file.html

5Ataque de Denegación de Servicio Distribuido, del inglés Distributed Denial of Service (DDoS)

6Javier Lesaca. “Los hackers de la democracia”. Ponencia en las XII Jornadas CCN-CERT. Intervención disponible en: https://www.youtube.com/watch?v=LD6HTDMgz8g&feature=youtu.be. Documentación en: https://www.ccn-cert.cni.es/pdf/documentos-publicos/xii-jornadas-stic-ccn-cert/3311-sp1-02-los-hackers-de-la-democracia/file.html

Bibliografía

Frías, Z. y Pérez, J. (2018): “Organizaciones multistakeholder para la gobernanza global” en Revista de Economía Industrial. Disponible en:
https://www.mincotur.gob.es/Publicaciones/Publicacionesperiodicas/EconomiaIndustrial/RevistaEconomiaIndustrial/407/FRIAS%20Y%20P%C3%89REZ.pdf

Frías, Z.; Pérez, J. y Steck, C. (2018): “Gobernanza de Internet y derechos digitales” en De la Quadra-Salcedo, T. y Piñar, J.L. (Eds.) Sociedad Digital y Derecho. Ministerio de la Presidencia, Relaciones con las Cortes e Igualdad. Disponible en: https://tienda.boe.es/detail.html?id=9788434024830

Kleinwächter, W. (2019): Internet Governance Outlook 2019: Innovative Multilateralism vs. Neo-Nationalistic Unilateralism. CircleID. Disponible en: http://www.circleid.com/posts/20190108_internet_governance_2019_innovative_multilateralism_vs_neo

Olmos, A. (2015): “Recursos críticos. Avances destacados en la gobernanza de Internet” en Serrano, S. (Ed.), La gobernanza de internet en España 2015. (pp. 48-58). Madrid, Fundetel. Disponible en: https://igfspain.files.wordpress.com/2017/04/gobernanza_internet_spain_2015_pdf.pdf

Internet Society (2016): Internet Governance–Why the Multiskeholder Approach Works. Disponible en: https://www.internetsociety.org/resources/doc/2016/internet-governance-why-the-multistakeholder-approach-works

Fuente: telos.fundaciontelefonica.com, 2019.

cibercrimen

Masivo ciberataque a Equifax, la firma dueña de Veraz S.A.

septiembre 12, 2017

Equifax: masivo ciberataque a la firma dueña de Veraz S.A.

Por Agustín Gomez Beret.

.

El 07/09/17, Equifax, empresa dedicada al análisis de riesgo crediticio, anunció que fue víctima de un ciberataque masivo, dejando expuestos los datos de 143 millones de usuarios. Desde que se conoció el incidente, las acciones de la compañía se desplomaron y en solo dos días perdieron más de un 20% de su valor.

efx

El ataque ha sido uno de los más graves de la historia en Estados Unidos, afectando potencialmente datos de casi la mitad de la población de este país.

Los hackers han tenido acceso a nombres, direcciones, números de tarjetas de crédito, datos de seguridad social y licencias de manejo, de acuerdo a informaciones de la propia compañía.

cibercrimen

Como consecuencia del incidente, se ha habilitado una web especialmente para que los consumidores puedan saber si sus datos fueron objeto del ataque.

Los ciberataques ocurrieron entre mayo y julio pero Equifax decidió hacerlo público recién ahora, circunstancia por la que fue fuertemente criticada. Además, se conoció que varios directivos de la firma -entre ellos su CFO- vendieron acciones que tenían en su poder por un valor de USD 2 millones, luego de que Equifax tomara conocimiento internamente del siniestro.

La firma es dueña en la Argentina de Veraz S.A., por lo que es importante aclarar que de momento, solo habrían sido expuestos datos de usuarios de Estados Unidos, Reino Unido y Canadá, por lo que en principio el incidente no tendría ninguna consecuencia respecto de su filial argentina.

Por lo pronto, lo que parece un hecho es que la ciberseguridad es una problemática que cada vez cobra más importancia, y una industria que promete crecer fuertemente en los próximos años.

Fuente: cartafinanciera.com, 12/09/17.


Vincúlese a nuestras Redes Sociales:

Google+      LinkedIn      YouTube      Facebook      Twitter


.

.

Robaron a Yahoo datos de 1.000 millones de usuarios

diciembre 17, 2016

Yahoo revela filtración de datos de 1.000 millones de usuarios

Sede de Yahoo en Sunnyvale, California.
Sede de Yahoo en Sunnyvale, California.
.
Una nueva filtración de datos descubierta recientemente reveló el robo de información privada de más de mil millones de usuarios de Yahoo, dijo la compañía, lo que hace palidecer el ataque cibernético dado a conocer hace unos meses y plantea dudas sobre la planeada adquisición por parte de Verizon Communications Inc.

El robo de 2013 es separado y dos veces más grande que el ataque de 2014 que Yahoo hizo público a principios de este año. Ese se había considerado como la mayor filtración de datos personales.

yahoo logoLos piratas, que no han sido identificados, penetraron en la red de Yahoo en agosto de 2013 y robaron datos incluyendo nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas, dijo la compañía. Yahoo cree que el incidente es distinto del ataque de 2014, y que los hackers ya no están en su red corporativa.

La nueva revelación podría poner en peligro la adquisición que Verizon planea del negocio básico de Internet de Yahoo por US$4.830 millones, un acuerdo anunciado en julio y que se espera se cierre a principios de 2017. En octubre, Verizon señaló que podría considerar la filtración de 2014 como un incidente material que podría permitirle cambiar las condiciones del acuerdo.

Las empresas estaban discutiendo el impacto de ese primer ataque cuando se descubrió el segundo. Verizon se enteró de la última violación en semanas recientes, dijo una persona al tanto. La compañía todavía tiene todas las opciones en la mesa, incluyendo la renegociación del precio o descartar el acuerdo, dijo la fuente.

“Evaluaremos la situación mientras Yahoo continúa su investigación”, dijo el miércoles Verizon en un comunicado. “Revisaremos el impacto de este nuevo desarrollo antes de llegar a conclusiones definitivas”.

Por su parte, un portavoz dijo que Yahoo confía en el valor de la compañía y continúa con sus planes de integración. “Hemos estado en comunicación con la cúpula de Verizon durante toda la investigación”, señaló.

Fuente: The Wall Street Journal, 15/12/16.


Vincúlese a nuestras Redes Sociales:

Google+      LinkedIn      YouTube      Facebook      Twitter


estilo de vida internet

.

.

El avance del ciberdelito

julio 26, 2015

Los Sherlock Holmes del siglo XXI trabajan en el ciberespacio

Quienes combaten el mal debieron ampliar su área de acción a Internet, donde los hechos delictivos crecen y causan fuertes pérdidas.

Por Carlos Manzoni.

Una alta ejecutiva es obligada a depositar 50.000 euros para evitar que se publique su incursión en un sitio de citas sexuales. Al mismo tiempo, un concurso totalmente amañado premia a un hijo de un CEO con un celular último modelo; cuando el chico llegue a su casa, impregnará con un virus los dispositivos móviles de su padre. Ambos son modus operandi del ciberdelito del siglo XXI, pergeñado por malhechores que tienen como aliada a Internet.

phishing-ciberdelitoEste flagelo, que produce 300.000 ataques por día, está en cuarto lugar de preocupación entre las empresas, algo que las lleva a invertir entre US$ 1 y 10 millones por año en prevención, según cuenta Sergi Gil, responsable de CyberSOC Academy Deloitte.

Gil, que vino a la Argentina de la mano de la Universidad Siglo 21 para entregar una beca y dar una charla sobre ciberseguridad, precisa que el 90% de lo que desembolsan las compañías se destina a máquinas y el resto, a formación de la gente para que esté preparada ante un posible ciberataque.

El hombre cuenta que las acciones de una empresa perdieron 15% en un día, luego de que los accionistas se enteraron de que sus redes habían sido infectadas y violadas por crackers (así se denomina a estos delincuentes, para diferenciarlos de los hackers). ¿Y quién es la persona más atacada? «La secretaria del alto directivo», acota. «Porque es ella la que tiene la agenda completa, guarda todos los números de cuentas bancarias de su jefe y hasta sabe si tiene una amante», explica este barcelonés, fanático de Barcelona y con butaca en el Nou Camp.

Lo peor de este panorama no son las cifras, sino el hecho de que «los buenos» están siempre por detrás de «los malos». Para Gil, una empresa debe saber anticiparse a los ataques, mediante inteligencia; luego se tiene que dar cuenta de que es atacada, y, por último, debe saber reaccionar al ataque. «No sólo a nivel técnico, sino a nivel de comunicación y jurídico», agrega.

Otra mala noticia. «No hay en las empresas recursos formados para anticipar los ataques», dice Gil. Es en ese contexto en el que llegó a la Argentina para incentivar a los alumnos de la Universidad Siglo 21 a tomar la certificación internacional (curso específico), creada entre Deloitte y Red Ilumno. Sólo en la Unión Europea hay una oferta de empleo para 700.000 personas, que no llega a cubrirse.

Sergi dice que el cibercrimen mueve más dinero que el narcotráfico, el contrabando de armas y la prostitución; por eso las mafias no se quieren quedar atrás y lo que hacen es contratar a gente que se dedique exclusivamente a hacer ataques. «Antes lo que hacían era tirar el virus en Internet y esperar la pesca de algún incauto. Pero hoy eso ha cambiado, y el 95% de los ataques es dirigido, es decir, que se ataca a una persona o una empresa con un objetivo muy concreto.»

Entre los fines específicos está robar mapas, patentes o fórmulas, espiar los mails, las fotos y las claves de la computadora, entre otros. «Esa gente se dedica sólo a eso y, si no lo consigue, harán ingeniería social para lograrlo», destaca Gil.

Hay ciertos rubros en los que es imposible estimar el daño que les puede provocar un ataque de éstos. Porque, por ejemplo, ¿cómo calcular la pérdida de confianza que produce en un cliente de un banco saber que los delincuentes tienen los códigos de todas sus tarjetas? No por nada las que más invierten en ciberseguridad son las entidades financieras.

¿Algún recaudo personal? Los ejecutivos, según Gil, tienen que hacer contraseñas largas y cambiarlas cada seis meses. El ingenio de los «malos» no tiene límite: «Un grupo montó una empresa de eventos, hizo varios y llegó a un acuerdo con un colegio, con premios y preguntas. Uno de los regalos era un celular, cuyo ganador ya estaba marcado y no era otro que el hijo de un alto ejecutivo. El chico llegó a su casa, se conectó a Wi-Fi al mismo tiempo que su padre y así habilitó a los delincuentes toda su información privada y de la firma».

El 66% de los ciberataques es por culpa o negligencia de empleados. Ese porcentaje se podría resolver en un 80% con formación. Los maleantes van tanto a empresas grandes como a pymes. En las primeras tienen grandes recompensas, pero en las últimas les es mucho más fácil acceder.

De las pymes no sólo tienen su información, sino la de sus clientes. En cuanto a geografía, Gil deja en claro que América latina está igual de «infectada» con estos delitos que Europa, África y Asia. «Quien está un poco mejor es Estados Unidos, porque allí son más conscientes e invierten antes», cuenta.

Las industrias más atacadas en la actualidad son las de manufactura, debido a la información que manejan (Apple, Google, las automotrices y las farmacéuticas, están entre ellas) y las de venta electrónica. El costo de una auditoría o consultoría sobre este tema va desde US$ 3000 hasta 100.000 por servicio.

A nivel jurídico, hay muchas lagunas y, por lo general, la ley corre por detrás de los ciberdelitos. Además, hay una especie de «paraísos para el ciberdelito», como por ejemplo Rusia y Rumania. Los delincuentes lo saben, entonces, aunque vivan en otros, lanzan los ataques desde esos lugares para que no se los pueda penar.

Será por todo esto, tal vez, que ya se habla acerca de que Internet es el quinto escenario de guerra en el mundo, luego de la tierra, el agua, el aire y el espacio.

Fuente: La Nación, 26/07/15.

 

.

El riesgo cibernético en las empresas

mayo 30, 2015

Empleados y riesgo cibernético

La mayoría de los empleados están conscientes de los riesgos cibernéticos pero no los toman en cuenta en la práctica.

En riesgo. La utilización inapropiada de las herramientas informáticas puede ocasionar problemas.La utilización inapropiada de las herramientas informáticas puede ocasionar problemas.

Una investigación mundial sobre seguridad empresarial reveló que los empleados suelen visitar sitios web inapropiados cuando están en sus trabajos, a pesar de ser conscientes de los riesgos que esto podría ocasionar a sus empresas.

Blue Coat Systems, que fue llevada a cabo por la empresa de investigación independiente Vanson Bourne, involucró a 1580 encuestados de 11 países y destacó una tendencia global a ignorar los riesgos cibernéticos en el trabajo por parte de los empleados.

Según el estudio, los empleados no son consecuentes con su conocimiento de la cantidad cada vez mayor de amenazas cibernéticas. Y este comportamiento puede hacer que la información confidencial de la empresa y del individuo quede expuesta al robo y el uso inmediatos, al almacenamiento para su uso en el futuro, o a la venta a un mercado negro en el que las identidades vulneradas de la empresa y del individuo se comercializan globalmente.

phishing-11Una fuente de amenazas cibernéticas es la práctica de phishing. Los delincuentes cibernéticos realizan extensas y continuas investigaciones de los perfiles sociales de los empleados con el objetivo de encontrar información que puedan utilizar para atacar a las organizaciones. Por ejemplo, un atacante puede crear un correo electrónico aparentemente personalizado y dirigirlo al administrador de TI de una gran empresa utilizando información obtenida de perfiles de redes sociales, como el equipo preferido del destinatario. Dicho correo electrónico puede contener malware que se descarga cuando el destinatario hace clic en el enlace incluido en el texto.

La pornografía sigue siendo uno de los métodos más populares para ocultar malware o contenido malicioso. Si bien los trabajadores son conscientes de las amenazas que suponen los sitios con contenido para adultos, siguen visitando estos sitios potencialmente peligrosos. La encuesta de Blue Coat develó que China tiene el récord más alto (19 %) de visitas a sitios con contenido para adultos desde un dispositivo de trabajo, y la siguen de cerca México (10 %) y el Reino Unido (9 %).

La mayoría de los participantes de la encuesta mundial admitió que comprende las evidentes amenazas cibernéticas que supone la descarga de adjuntos de correos electrónicos que provienen de remitentes desconocidos, o el uso sin autorización de redes sociales y aplicaciones no aprobadas en redes corporativas; pero que, aun a sabiendas, no dejaron de correr el riesgo.

También se develó que si bien el 65% de todos los encuestados considera que utilizar una aplicación nueva sin el consentimiento del departamento de TI es un riesgo importante para la seguridad cibernética de la empresa, el 26% admitió que lo hace. En México, cerca de un tercio (30%) de los encuestados reconoció que utiliza aplicaciones nuevas sin el permiso del departamento de TI, en comparación con el 26 % en Brasil.

En el trabajo aún se corren riesgos evidentes, como abrir correos electrónicos que provienen de remitentes no verificados. Entre los empleados mexicanos, casi la cuarta parte (24%) abre adjuntos de correos electrónicos que provienen de remitentes no verificados, a pesar de que la gran mayoría (71%) lo considera un riesgo importante, mientras que entre las empresas brasileñas, el 76% considera que la amenaza es un tanto más grave y solo el 16% abre correos electrónicos no solicitados.

Cerca de la mitad de los empleados (41%) utilizan sitios de redes sociales por cuestiones personales en el trabajo; esto supone un riesgo importante para las empresas, dado que los delincuentes cibernéticos ocultan el malware en enlaces abreviados y vulneran el tráfico encriptado para entregar cargas útiles.

Solo el 6% de los encuestados admitió que ve contenido para adultos desde dispositivos de trabajo. México ocupó el primer lugar: uno de cada diez empleados (10%) admitió ver contenido para adultos en el trabajo, mientras que en Brasil y los EE.UU. lo admitió el 5%.

A modo de reflexión, Ignacio Conti, gerente regionali de la empresa para el Cono Sur de América Latina, señaló que «aunque la mayoría de los empleados están conscientes de los riesgos cibernéticos, no los toman en cuenta en la práctica». Y agregó que «la tecnología orientada al consumidor de TI y las redes sociales ofrecen ventajas y desventajas a las empresas. Ya no es realista evitar que los empleados las utilicen, por lo tanto, las empresas deben encontrar maneras de admitir estas alternativas tecnológicas y a la vez mitigar los riesgos de seguridad».

Fuente: Clarín, 30/05/15.

 

.