En el contexto del ecosistema digital de vulnerabilidades ya ampliadas en el mundo, se registra la conexión de más de 20 mil millones de dispositivos de internet de las cosas (IoT, por sus siglas en inglés). Es así como los ataques registrados en el 2019 y 2020, el 55% y 57% respectivamente, correspondieron al programa malicioso conocido como Phishing.
Por aparte, el ataque del ramsomware se ha convertido en la amenaza número uno en la región (41%), seguido por los de tipo BEC (16%) y ambos se han multiplicado a partir de la pandemia. Para el año pasado, según el FBI, los ataques BEC se contabilizaron como el más costoso de los tipos de cibercrimen con US$2 mil 396 millones.
Es por eso que los sectores involucrados en el tema de ciberseguridad en Guatemala, promueven el desarrollo de una legislación específica, cuya iniciativa se encuentra en el Organismo Legislativo, comenta Armando Monzón, presidente del Instituto Nacional de Ciberseguridad (Incibe).
De acuerdo con la experiencia, para implementar seguridad es imprescindible el apoyo de la dirección, así como mantener el compromiso del usuario, aunque no es ajeno el hecho de que a la seguridad se le considera como una ventaja competitiva y que se suele trabajar sobre el riesgo.
Quizás porque lo común es pensar que teniendo un antivirus o instalando licencias es más seguro navegar en Internet, los incidentes informáticos han venido evolucionando junto con la dinámica de la tecnología. Por lo tanto, los métodos convencionales ya no logran proteger del todo.
“Tomarse la ciberseguridad a la ligera pensando que nunca seremos víctimas de estos ataques, sea en forma personal o en las organizaciones, es un error inocente que, podría tener grandes repercusiones económicas y operativas”, asegura Jorge Urrea de la empresa de ciberseguridad, Sistemas Aplicativos (Sisap).
La mejor manera de afrontar este conflicto es ir adaptando el sistema a los cambios, comenzando por sistemas de protección contra ransomware en el denominado endpoint, que guardan constantemente copias de seguridad de los datos y restauran automáticamente, así como sistemas de protección contra ataques de denegación de servicio.
Habilitar el doble factor de autenticación para todas las cuentas es muy importante, así como tener un sistema de administración de la identidad y de las cuentas privilegiadas.
“Por supuesto, el equipo humano es lo más importante en ciberseguridad, por lo que crear concienciación dentro de los usuarios, tener un monitoreo proactivo y, programar ejercicios y planes de contingencia de ciberseguridad es muy valioso”, expone Eli Faskha, CEO de la firma Soluciones Seguras.
Prioridades
Entre los sistemas de protección recomendados para las entidades bancarias en este caso, se menciona invertir en:
- Medidas de detección y protección en el ya referido endpoint; seguridad de trabajos en la nube (Iaas, PaaS).
- Filtrado y monitoreo de email; fire wall y web filtering.
- Habilitar un doble factor de autenticación.
- Permitir el acceso solamente a los recursos que se necesitan.
- Soluciones para redes construidas con SASE, las cuales pueden conectar a empleados y oficinas distribuidos globalmente en cualquier lugar y dispositivo.
- Alta disponibilidad, que permita proporcionar la capacidad y los procesos para que una empresa tenga acceso a las aplicaciones, independientemente de las fallas locales.
- Operaciones continuas, cuya función es proteger la capacidad de mantener las cosas en funcionamiento durante una interrupción con copias de seguridad o el mantenimiento planificado.
“Actualmente, es obligatorio tener un plan de continuidad de negocio (BCP) para las instituciones financiera y, en este, se halla plasmada la pérdida por interrupción que tiene la institución y sus unidades de negocio y las medidas a tomar”, apunta María Zaghi, encargada de la comercializadora del Campus Tecnológico (TEC) y docente de la Escuela Bancaria de Guatemala (EBG).
Responsabilidad conjunta
De acuerdo con lo expuesto por Tom Burt, vicepresidente corporativo de seguridad y confianza para el cliente de Microsoft, en un informe sobre la creciente sofisticación en las amenazas cibernéticas, las políticas de seguridad tradicionales dentro del perímetro de una organización se han vuelto más difíciles de aplicar en una red más amplia compuesta por redes residenciales y privadas y por activos no administrados en la ruta de conectividad.