Por Lic. Alejandro Gómez Fernández, vicepresidente AGASSI
Nos encontramos inmersos en un escenario de negocios que no fue contemplado ni en los planes de contingencia más previsores. En nuestra realidad actual de hiperconexión, producto fundamentalmente del teletrabajo y sus requerimientos, los ciberdelincuentes encontraron una atmósfera ideal para realizar sus distintas actividades. Muchos empleados acceden a sus empresas contando con mínimas medidas de seguridad, propias de un hogar, por lo que se convirtieron en objetivos muy codiciados y fácilmente alcanzables fuera de las murallas digitales que las organizaciones construyeron durante años para protegerse. Hoy, las empresas debieron abrir nuevas puertas a estos muros informáticos para que los empleados puedan acceder a sus sistemas esenciales y así poder realizar estas tareas críticas, que anteriormente se realizaban dentro de los limites bien protegidos de la empresa. Para los delincuentes digitales, se incrementaron exponencialmente los objetivos a atacar y, en consecuencia, aumentó significativamente la cantidad y variedad de ataques de los que debemos protegernos.
El rango de amenazas a los que nos enfrentamos va desde el incremento de ciberestafas y robos de identidades o tarjetas de crédito, a los más sofisticados robos y secuestros de información de organizaciones. Los objetivos de los delincuentes digitales van desde multinacionales y agencias gubernamentales del primer mundo a pequeñas empresas que cuentan con sólo algunas computadoras en pueblos de nuestra provincia con pocos habitantes.
Casos como el secuestro de datos perpetrado a ACER, el conocido fabricante de computadoras y por el que los delincuentes exigieron un rescate de 50 millones de dólares, el ataque a Solarwinds que comprometió cientos de corporaciones y gobiernos del planeta o el más reciente ataque al oleoducto Colonial sacudieron al mundo corporativo al mostrar que ninguna empresa está a salvo.
Las organizaciones de nuestro país también son víctimas de este tipo de ataques que producen significativas pérdidas en todas ellas y complican la subsistencia de las pymes que los sufren. Tenemos, por ejemplo, la estafa digital a Fadea, la Fabrica Argentina de Aviones, denunciada el 5 de marzo o el ataque más reciente, a Tarjeta Naranja, en los últimos días.
La cantidad creciente de ataques informáticos llevó a las compañías de seguro a crear productos específicos de cobertura. Sin embargo, la multiplicación de estas contingencias ya obligó a que al menos una de las empresas globales, AXA, dejara de emitir estas pólizas en Francia. Estas acciones muestran el incremento y la severidad de este tipo de delitos.
Cómo recuperar la operatividad ante un ataque
Una vez atendida la emergencia digital, se evaluará la situación y se procederá a implementar los planes de contingencia o de continuidad de negocio, dependiendo de la severidad del ataque, en caso de que estos existan. La mayoría de las PyME de nuestro país no cuentan con este tipo de procedimientos que permitirían a la organización continuar operando mientras se implementa el protocolo de recuperación de desastres (el que, nuevamente, en la mayoría de los casos, tampoco existe). A modo de respuesta, se suele recurrir a un especialista en gestión de incidentes de ciberseguridad, muchas veces externo, para que, rápidamente, organice las tareas que faciliten la implementación de las tareas que permitan la continuidad del negocio en forma segura, mientras procede a gestionar las tareas de recuperación del incidente. Esto requiere la colaboración y el compromiso del personal de la empresa, de distintos niveles, ya que son ellos los que poseen el conocimiento de la operatoria particular de la empresa, sus necesidades y los datos.
Un plan de continuidad de negocio preexistente y bien elaborado se puede implementar en un tiempo estimado entre 24 y 72 hs. De no existir éste, la recuperación puede llevar varios días o meses, dependiendo de la cantidad de equipos /áreas comprometidas, la severidad del ataque y la preparación que tenga la empresa para responder ante estas situaciones. Como regla general, a mayor preparación, menor tiempo de recuperación frente a una misma situación.
Los costos asociados
Los costos asociados a la recuperación son difíciles de predecir ya que dependen de la gravedad del daño sufrido. En algunos casos, los daños paralizan a las empresas casi por completo, impidiéndoles prestar servicios durante varias semanas, tal como ocurrió a la empresa que presta los servicios de la aplicación de transporte en la ciudad, a principios del año pasado. A esto hay que añadirle los costos de los especialistas forenses y el escribano necesarios para manipular los diferentes dispositivos con el fin de preservar la integridad de las evidencias informáticas y su adecuada registración y custodia judicial. También hay que tener en cuenta que, en algunos casos, se requiere que los equipos (evidencias) sean confiscados mientras se realizan las pericias judiciales correspondientes. Y todo esto sin evaluar el daño a la imagen corporativa, los negocios que no se pudieron realizar durante este periodo y, en ocasiones, las multas por incumplimiento de contratos provocado por la parálisis.
Cómo estar preparados para mitigar los daños
No es cuestión de impedir los ataques, lo cual es imposible, sino, estar preparados para detectarlos cuanto antes y accionar en consecuencia. Tampoco se trata de comprar una serie de programas antimalware, modernos firewalls y aplicaciones de detección de intrusiones, ya que la ciberseguridad es un proceso continuo mucho más complejo, que involucra sistemas de información, dispositivos de hardware, sistemas de monitoreo y respuesta, al personal e incluso a proveedores de la empresa. Requiere también, capacitar a todo el personal, tanto de las áreas de tecnología informática como al operativo y de administración. Se recomienda tener recursos humanos con conocimientos específicos en ciberseguridad, capaces de evaluar la complejidad del escenario y actuar como enlace con los distintos proveedores de servicios y de herramientas avanzadas específicas. Este mismo personal interno, especializado, podrá ayudar en el desarrollo y la implementación de políticas y medidas de ciberseguridad, evaluar las amenazas y asistir en la elaboración de los planes de continuidad de negocio y de recuperación de desastres, así como proteger y gestionar los activos digitales de la empresa, cumpliendo un rol fundamental en la asistencia a usuarios frente a ataques y para acelerar el proceso de recuperación ante contingencias.
Donde obtener información al respecto
Ante estas necesidades propias del mundo hiperconectado en el que vivimos, surge una asociación civil sin fines de lucro como AGASSI (Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información), con el fin de promover la actualización profesional y el libre intercambio de ideas, conceptos, tecnologías, metodologías y experiencias profesionales para el desarrollo y la optimización del conocimiento y las habilidades que se encuentran relacionadas con las disciplinas de gobierno, auditoria y seguridad en el campo de las Tecnologías de la Información y las Comunicaciones (TICs).
¿Cómo lo hacemos?
Realizando distintas actividades de difusión, abiertas a la comunidad, y colaborando con otras entidades nacionales e internacionales para facilitar el intercambio de información entre profesionales.
Entre estas actividades se destaca la organización de la edición 2021 del diplomado, Especialización en Seguridad Informática y Gobierno Corporativo, formación con modalidad mixta, de 60hs de duración, dictado por especialistas reconocidos nacional e internacionalmente y que cubre áreas como Gobierno y Seguridad de la Información, Seguridad en Operaciones en Redes y en la nube, Criptografía, Recuperación de Desastres y Desarrollo de Aplicaciones Seguras. La misma está destinada a profesionales y/o especialistas que tengan expectativas de crecimiento en funciones de liderazgo, con formación básica en tecnologías y sistemas de información, que ya posean experiencia en seguridad y gestión de TI, y que opcionalmente cumplan con funciones de mandos medios o superiores.
Para información sobre la asociación y sus actividades, acceder a: Asociación AGASSI
Para información sobre el diplomado acceder a: Centro IT