5 riesgos cibernéticos que corren las empresas

México es uno de los países más afectados por los ciberataques: tan sólo durante 2018 el 68 por ciento de las empresas del país fueron víctimas de uno, y un 27% de estas compañías no saben cómo fueron atacadas, de acuerdo a la encuesta global The Impossible Puzzle of Cybersecurity, realizada por la empresa de ciberseguridad Sophos.
De acuerdo con Rodrigo Martínez, director general de Ember, empresa mexicana desarrolladora de software seguro, un ataque puede afectar los activos tangibles o intangibles de una compañía; los primeros son las pérdidas por hackeos de cuentas, desvíos de recursos y el forzado freno de las operaciones productivas, mientras que los intangibles son la pérdida de credibilidad, que tiene como consecuencia la inmediata disminución en el número de usuarios, pues es lógico pensar que un cliente no va a introducir sus datos en una plataforma si es informado que éstos pueden filtrarse o clonarse.
Tan sólo las estadísticas revelan que el 43 por ciento de los ataques los registran las pequeñas empresas, de acuerdo con el portal Smallbiztrends, además de que éstas pueden tardar hasta 197 días en detectarlos, lo cual puede dejar pérdidas entre 4 y 8 millones de dólares, según un estudio realizado por Ponemon Institute.
“El primer paso que las empresas deben de hacer para blindar su seguridad, es ser conscientes de que el blindaje de sus sistemas no es un gasto, sino una inversión que puede evitar peores pérdidas. Tan sólo basta con ver el dato de que el componente más caro de un ciberataque es la pérdida de información, que representa el 43 por ciento de los costos de éste”, señala Martínez.
El mundo digital puede presentar varios tipos de amenazas para las empresas, pero entre las principales, de acuerdo con la firma Ember, están:
1. Criminales cibernéticos
Son personas que utilizan sus habilidades informáticas para su propio beneficio. Estas personas suelen actuar casi siempre en grupos y pueden incluir gente interna de las empresas. Sus delitos van desde hackear el teléfono de alguna personalidad, robar datos de terceros a las compañías para venderlos, clonación de tarjetas, hasta alterar sistemas para frenar la producción y continuidad de las empresas.
Tan sólo en México, el 15 por ciento de las empresas consideran que serán víctimas de un criminal cibernético en los próximos 24 meses, según la Encuesta de Delitos Económicos 2018 de la consultora PwC.
2. Malwares
Son herramientas de software maliciosas como virus, gusanos, troyanos, spyware, adware, entre otros, que buscan perjudicar a las empresas y usuarios mediante pérdida de datos, robo de información, control remoto y otras técnicas con el fin de obtener beneficios de los sistemas infectados. Posteriormente los cibercriminales piden una recompensa, comúnmente en bitcoins, para poder liberarla. Cuando se trata de ataques entre empresas competidoras generalmente es para la destrucción o clonación de la misma.
“El reciente caso de hackeo a Petróleos Mexicanos es prueba de ellos, pues sus presuntos cibercriminales exigieron un rescate de 565 bitcoins (4.9 millones de dólares) para descifrar los datos de la paraestatal. El monto coloca al caso entre los mayores rescates pedidos en un ataque de ransomware, como se le conoce a la infección que enfrentó Pemex”, detalla el director de Ember.
La mayor parte de empresas afectadas por estos ataques son aquellas que prestan servicios de hosting para sus clientes, pues el secuestro de sus bases afectan a sus usuarios directamente. Se estima que los costos de daños globales relacionados con los ataques de ransomware alcanzarán los 11.5 mil millones de dólares en 2019, según Cybersecurity Ventures.
3. Hacktivistas
Son grupos de protesta que desarrollan virus informáticos y cuentan con diferentes recursos y técnicas de hacking para cumplir sus objetivos como filtraciones internas, hackeo de redes, intervenciones telefónicas, entre otras, con el fin de acceder a la información privada de empresas, gobiernos, partidos políticos… Constantemente los ataques pueden ser de país a país, como es el caso de la Unidad 61398, oficiales militares chinos que fueron acusados de dirigir agresiones a compañías estadounidenses y robar información para fines de comercialización. Sus gusanos informáticos se enfocaron en las plantas de energía nuclear, las industrias de metales y productos solares con el propósito de tomar la información para venderlas a competidores chinos.
“Algunos movimientos hacktivistas buscan beneficiar a la sociedad, como el caso de Wikileaks, un portal activista que buscaba exponer operaciones de gobiernos que violaban los derechos humanos, filtrando la información clasificado. Sin embargo, como empresas o instituciones públicas esto debe ser entendido como una amenaza, pues no sabemos si en algún momento tu información sea objetivo de estos grupos”, agrega Rodrigo Martínez.
4. Ataques internos
Cuando un software se encuentra bien protegido es difícil que los delincuentes cibernéticos puedan interferirlo; sin embargo, estos no necesariamente necesitan un acceso físico a los servidores internos de una empresa para plantar los virus deseados o revelar información confidencial que los hackers utilizan para hacer más fuertes sus ataques.
De esta manera es que varios ataques se orquestan de forma interna; por ejemplo, en 2018 el Sistema de Pagos Electrónicos Interbancarios del Banco de México (SPEI), recibió una serie de ataques orquestados en diferentes fechas y que afectaron a la mayoría de bancos con operaciones en el país, lo que dio como resultado la pérdida de al menos 300 millones de pesos.
Las posteriores investigaciones detectaron un código malicioso con el que los criminales informáticos se habían hecho con los controles de acceso a los bancos, lo que les permitió enviar solicitudes de depósito no autorizados que engañaban a la interfaz de SPEI y llevaba el depósito a cuentas externas sin ser detectadas. En este caso es altamente probable que los hackers fueran gente interna de las instituciones financieras.
La firma de software Imperva encuestó a los empleados de tecnología de varias compañías y dio como resultado que un 43 por ciento afirma que podría ejecutar con éxito un ataque interno en su organización sin problema, incluso utilizando los mismos ordenadores de las empresas.
5. Softwares mal diseñados
Un software que se lanza al mercado sin pruebas de seguridad o sin la acreditación de estándares internacionales, es una interfaz que tiene más riesgo de que los ataques en su contra logren su cometido. De acuerdo con Ember, ningún sistema es 100 por ciento confiable, esto debido a la naturaleza de la informática y a la actualización de las amenazas.
En Enero de 2010, el virus Stuxnet infectó a cientos de centrifugadoras usadas para enriquecer uranio en Irán. El gusano había sido programado para detectar el tipo de sistema operativo de Windows y trabajar en esa interfaz, pues le daba acceso al Controlador Lógico Programable (PLC), que dirigía la velocidad de las máquinas. Pese a que Stuxnet destruyó cerca de mil máquinas, no hizo nada en las computadoras que no cumplían con requisitos específicos.
Es crucial que los programadores desarrollen un sistema pensando en cómo un ataque podría penetrar en éste, con el propósito de priorizar la seguridad, mientras que por el lado del usuario es importante que elija un software a partir de su cumplimiento de normas internacionales como la ISO27001.
Las amenazas tecnológicos están a la orden del día y no estar informado es igual a tener los francos abiertos. Por esto, es necesario actualizarse constantemente en esta materia, leer noticias sobre nuevos virus y cómo afectan, ya que conocer sobre el tema es la primer capa de prevención contra cualquier ataque informático.

Deja un comentario