Dicen que la piratería estatal es cómo se librará la Tercera Guerra Mundial. En la actualidad, cientos de millones de registros de datos privados han sido robados de corporaciones grandes y pequeñas que pensaban que estaban protegidas. Esto afecta a todos los niveles de una organización, y en particular a nuestros clientes y consumidores. ¿Así que, que podemos hacer?
En primer lugar, debemos entender el delito cibernético. Según Wikipedia, «un hacker es alguien que busca y explota las debilidades en un sistema informático o red informática». Un hacker podría estar tratando intencionalmente de acceder a la información para obtener ganancias monetarias personales o dañar un sistema porque no le gusta la compañía. Otros lo hacen por la emoción y el orgullo de poder acceder a los sistemas que se han creado a gran costo para evitar la entrada no autorizada, pero siempre hay una puerta trasera, una vulnerabilidad que un hacker va a encontrar y explotar. Estos hackers a veces trabajan solos, o como un sindicato, y otros pueden ser contratados como otro frente en una guerra ya existente o rebelión. Debido a que hay tantos motivos detrás de la piratería, y hay más probabilidades de un aspecto empresarial, es muy difícil luchar contra ella. Sin motivos y a veces incluso con respaldo financiero, es difícil frustrar los esfuerzos de las personas que son capaces de utilizar sus mentes para dañar grandes instituciones y estados.
Una cosa más, una vez que una empresa es hackeada, no puede obtener la información del hacker. Está ahí fuera y bajo el control del hacker o quien lo contrató. Podría ser un ex empleado, un movimiento político, un denunciante que no está de acuerdo con las actividades de la empresa, o un adolescente que no planea hacer nada con él. Tal vez usted puede encontrar a la persona y conseguir que él / ella se encuentre tras las rejas, pero una vez quebrada o expuesta, el daño está hecho.
Si ya conocemos quién lo hace, ¿cómo prevenimos o protegemos a las compañías de pérdidas reputacionales y financieras como resultado de estos hackeos?
En promedio, los sistemas informáticos han sido hackeados 220 días después de haber sido penetrados. El software antivirus, firewalls (software y hardware) y otras formas tradicionales de protección están obsoletos. En cualquier momento, los hackers pueden acceder a sistemas informáticos con correos electrónicos, a través de antiguas versiones de software y navegadores, los vendedores de portátiles de la empresa toman la carretera y al conectarse a internet inalámbrico en un hotel o cafetería, y lo que es peor, teléfonos Android, debido que es algo que un nivel exageradamente masivo de población, ahora en día tiene custodia. Cuanto mayor sea la corporación, más numerosas serán las oportunidades para encontrar una vulnerabilidad de encontrar una terminal desprotegida, pero este problema no es sólo para grandes corporaciones. Las pequeñas empresas, con quizás se cuente con menos presupuesto para la seguridad cibernética, son cada vez más vulnerables, y las pérdidas por la piratería informática podrían paralizarlas.
La seguridad cibernética comienza con la educación y la formación. Todos los empleados, al contratar, deben estar capacitados en los valores y la ética de la empresa, los procedimientos operacionales habituales, así como las directrices sobre cómo manejar el correo electrónico extraño, tarjetas de memoria USB, instalar software de terceros en computadoras de oficina y otros sistemas de seguridad a nivel de usuario Medidas. También deben saber cómo identificar el phishing (mensajes falsos de personas aparentemente familiares) y correos electrónicos de ballenas (aparentemente de un alto ejecutivo, pero falso). Para ello, los abogados competentes pueden ser contratados para redactar un manual completo de empleados que no sólo asegura que los empleados saben lo que se espera de ellos en sus tareas cotidianas, sino también cómo deben proteger diligentemente a la compañía contra ataques cibernéticos. También deben ser conscientes de las consecuencias de no seguir estas directrices, o de violar deliberadamente estos protocolos y exponer la información de la empresa.
Junto con los manuales de procedimientos y manuales de empleados, deben establecerse acuerdos de confidencialidad para todos los empleados con acceso a información confidencial, donde se comprometen y acepten expresamente ciertos protocolos y pautas para ayudar a evitar fugas de datos y afirman que no recuperarán y revelarán información deliberadamente a terceros.
Otra estrategia contra la piratería es el seguro. Una vez que el hacking tiene lugar, hay pérdidas de reputaciones y financieras. Las pólizas de seguro se pueden elaborar para incluir, dependiendo del tipo de empresa involucrada, campañas de relaciones públicas, recordatorios, avisos para cambiar contraseñas, así como gestión de crisis para asegurar la red con sistemas adicionales, hardware, software y capacitación de los empleados. También se pueden incurrir en gastos forenses y legales para encontrar y acusar a un supuesto hacker o grupo de hackers. El seguro cibernético es un área nueva, que facilita la contratación de una póliza que mejor se adapte a las necesidades de su empresa.
Por último, pero no menos importante, es el arma principal que debe ser adquirida para luchar contra los hackers: un programa robusto e integrado que analiza todos los procesos en vivo, así como todos los terminales y servidores, para asegurar que no hay programas no autorizados en los entresijos. Los mejores programas que ofrecen este tipo de análisis generalmente pueden encontrar programas no autorizados en los primeros 20 minutos de análisis. Los programas que encuentran no están en las actualizaciones de antivirus habituales porque se crean nuevas cada día, y se denominan «ataques de día cero». El día cero de script es un software nuevo y original introducido en las redes y es imposible mantenerse al día con la consideración de los tipos de hackers que lo crean. En su lugar, estos programas robustos e integrados como Cyfir, CyberArk y otros que detectan cualquier proceso que no está autorizado y lo aíslan hasta que se puede determinar que es, de hecho, no autorizado.
Las corporaciones grandes y pequeñas están abordando esta nueva realidad, y en un paisaje siempre cambiante de seguridad cibernética, mucha deliberación debe ser involucrada al establecer la política de la empresa, las directrices, así como los procedimientos a seguir en caso de un ciberataque. El CEO, CIO y todos los miembros de la organización deben trabajar junto con su equipo legal para implementar la mejor estrategia para defenderse contra los hackers y gestionar su respuesta.