Las violaciones a la información que han llamado la atención de los medios en los últimos años resaltan la necesidad que tienen las empresas -cualquiera sea su tama- ño- de reforzar su estrategia de seguridad cibernética. Las filtraciones de datos pueden poner en riesgo la información personal de millones de clientes y empleados. Además de que destruyen la confianza, implican un largo y costoso camino para volver a la normalidad.
Lo vimos en 2016, cuando los hacktivistas irrumpieron en el Ministerio de Desarrollo Social de Chile y filtraron los datos personales de más de 300 mil ciudadanos. Las organizaciones lo resintieron en mayo pasado cuando el virus de tipo ransomware Wanna Cry causó estragos en por lo menos 200 mil computadores en todo el mundo. Y volvió a suceder en septiembre cuando el sitio latinoamericano de Internet Taringa fue hackeado, con lo cual se comprometieron 28 millones de cuentas.
Ahora que las compañías están adoptando la transformación digital, los riesgos se vuelven aún más grandes. Con la creciente adopción de tecnologías que permiten la conectividad de tiempo completo en los sistemas y aplicaciones de las empresas, las compañías deben repensar no solo sus estrategias de seguridad cibernética en general, sino también qué hacer con el creciente número de dispositivos conectados que se unen a sus redes todos los días.
Un mayor número de oportunidades para los ataques
Garner estima que, para el año 2020, más de la mitad de los nuevos procesos y sistemas de negocios incorporarán algún elemento con la tecnología de Internet de las Cosas (IoT). Para los cibercriminales, dichos dispositivos conectados representan un mayor nú- mero de oportunidades para los ataques. Muchos de ellos han volcado su atención hacia los “end-points”, los dispositivos conectados en la periferia de una red, como los laptops, impresoras y teléfonos inteligentes. Estos dispositivos guardan información valiosa, y su uso y portabilidad los hacen vulnerables a las amenazas externas, debido a su constante entrada y salida de la protección de los firewalls corporativos.
De hecho, este tipo de ataques es exactamente el que sucedió cuando un reconocido hacker usó impresoras que no estaban protegidas para enviar mensajes ofensivos a varias instituciones universitarias.
Repensar la seguridad
Los equipos de seguridad tienen que mantenerse actualizados y proactivos. Con nuevas violaciones a la información todos los días, las herramientas de seguridad integradas dentro de un mismo dispositivo son fundamentales. La detección de intrusión de firmware y los sistemas de reparación automática pueden repeler las amenazas del software malicioso con poca o nula intervención de TI. Esta función también ofrece la posibilidad de borrar la información de los dispositivos robados o perdidos, de manera remota. Las aplicaciones de los teléfonos inteligentes pueden actuar como una extensión de la seguridad “end-point”, bloqueando el dispositivo automáticamente cuando el usuario se aleja y alertando al usuario de manera instantánea en caso de alguna anomalía.
Los criminales cibernéticos no van a desaparecer en esta nueva era de negocios digitales, sino que van a adaptarse para cometer sus delitos. Con el objetivo de cumplir la promesa de la transformación digital, de crear nuevas oportunidades y brindar a los clientes y empleados nuevas experiencias, las compañías necesitan que sus estrategias de seguridad cibernética evolucionen desde la base.