Un episodio reciente de ciberataque se registró a mediados de octubre del año pasado. El sistema de tarjetas BIP!, que fue hackeado por un grupo de desconocidos, quienes crearon una aplicación que permitía cargar la tarjeta sin ningún costo.
Este suceso dejó de manifiesto la fragilidad del sistema para prevenir este tipo de ataques del ciberespacio. Es más, en Chile las leyes contra delitos informáticos no se han actualizado desde 1993 y el Gobierno está trabajando en una estrategia de seguridad cuyas orientaciones apuntan a crear un organismo exclusivo que proteja la seguridad informática del país y definir la adhesión de Chile al convenio de Budapest, el único protocolo internacional vigente que aborda temas de ciberseguridad.
“En la actualidad los delitos informáticos poseen un nivel de sofisticación de tal magnitud que los delincuentes, por citar un ejemplo, no necesitan ir a un banco en persona para asaltarlo. Perfectamente pueden estar sentados en una tienda tomando café, con un computador e ingresando a la base de datos de los clientes de los bancos para defraudarlos”, sostiene Marcelo Sukni, Gerente General de SAS Chile y Perú.
El problema no es menor. En 2005, la en ese entonces consejera por temas de cibercrimen del gobierno norteamericano, Valerie McNiven, aseguraba que los delitos informáticos estaban siendo más lucrativos que el narcotráfico. Solo ese año, se estimó que el tráfico de drogas ilegales alcanzó los US$ 105 billones.
“Ningún país es inmune a la delincuencia cibernética, que incluye el espionaje corporativo, la pornografía infantil, manipulación de activos, la extorsión y la piratería”, señaló en ese entonces la asesora norteamericana.
Frente a este panorama, la analítica cumple un rol decisivo para evitar los riesgos, y por eso SAS identifica cinco obstáculos para luchar contra el cibercrimen.
1 – Mantenerse al día con la carrera armamentista: Como los criminales cibernéticos son cada vez más ingeniosos y osados, las organizaciones deben aplicar herramientas cada vez más sofisticadas para detenerlos. Sin embargo, estas aplicaciones son a menudo costosas y complejas de implementar. Algunos ejemplos son los sistemas de protección de intrusiones (IPS), como Firewall y antivirus. Ellos no sólo supervisan la red, además bloquean algún elemento sospechoso que entre o salga.
El sistema de detección de intrusiones (IDS) está basado en un sistema de reglas que evalúa una sospecha de intrusión una vez que ha tenido lugar. Si detecta algo inusual, envía una alerta a todo el sistema. También están las plataformas de protección (SIEM) que reúnen y analizan datos de redes dispares. El problema de todos estos sistemas es que son onerosas y además generan alertas continuas lo que abruma a los encargados de seguridad informáticos.
2 – Grandes cantidades de datos: Una de las mayores dificultades que presentan estos nuevos sistemas son sus caídas debido a la gran cantidad de datos que genera el Big Data. Muchas veces, estas herramientas no son capaces de seguir este ritmo y terminan analizando toda esta información al día siguiente. Un gran error, porque el ciberdelincuente siempre está atento a vulnerabilidades en el sistema. Es una lucha de 24/7 para las compañías e instituciones.
3 – Falta de educación en los empleados: Las compañías, en general, gastan tiempo y dinero en crear sistemas que anulen cualquier virus o malware externo sin muchas veces preocuparse de educar a los empleados o miembros de su institución.
Por ejemplo, en 2011, la compañía norteamericana RSA hizo noticia en ese país por la compra de un infalible de sistema de seguridad. Sin embargo, uno de sus colaboradores recibió un correo y, pese a que este sistema automáticamente lo envió a la carpeta de correos no deseados y advirtió de que podía contener malware, el empleado lo abrió de todas maneras. El correo contenía una herramienta maliciosa de acceso remoto (RAT) que a través de la modalidad de Phishing le permitió a los hackers ingresar a la compañía. El resultado: los delincuentes cibernéticos robaron información privilegiada de 40 millones de personas en todo el mundo, lo que obligó a la firma a desembolsar más de US$ 66 millones frente a las consecuencias de este robo.
4 – Demasiadas alertas: Los sistemas de seguridad de red existentes requieren que las personas tomen demasiadas decisiones. Estos sistemas crean registros, envían alertas y notificaciones, y luego necesitan a las personas para decidir qué hacer a partir de ahí.
5 – Las amenazas emergentes: Cuando un hacker se da cuenta de los cambios realizados para defender la red, está capacitado para cambiar su estrategia y crear un nuevo virus que vulnere la nueva seguridad. Es complejo para las compañías estar actualizados frente a todo tipo de software malicioso. Es por esta razón que el intercambio de información es fundamental entre las organizaciones. Muy probablemente el delincuente informático esté atacando con el mismo sistema a varias instituciones a la vez.