La Constancia en la Ciberseguridad Rberny 2023

La Constancia en la Ciberseguridad

Los ciberdelincuentes sin experiencia técnica en TI pueden llevar a cabo los ataques cibernéticos más devastadores explotando la ventaja que les dan los modelos “como servicio”, creando un medio de hacer dinero sucio rápido por una fracción del esfuerzo.

En la actualidad, sabemos que existen muchos campos de acción en el área de tecnologías de la información, dado su impacto en las empresas y a los gobiernos, sin duda esto se suma a una realidad que muchas de las ciudades del mundo tienen y se presenta ya como una normalidad, en dichas ciudades cuentan con sensores y cámaras conectados a Internet que permanentemente recopilan y envían información para operar diferentes servicios, muchos de nosotros vivimos en esas ciudades y en un futuro no muy lejano pasaremos gran parte de nuestra jornada laboral habitando o realizando tareas en edificios hiperconectados y colmados de tecnología, si bien todos esos avances pueden ser apasionantes y cautivantes, no debemos olvidar que detrás de todo esto debe haber, ante todo, personas que se encuentran a cargo de la seguridad informática de estos sistemas inteligentes.

Un pequeño consejo:

¿Qué hacer cuando suceda algún o algunos de los eventos por los que te has estado preparando?

Bueno, te recomiendo primero respirar hondo y enseguida tienes que abrazar el pánico y el miedo, deja que esa adrenalina te lleva a través de los primeros minutos, recobra el control, recuerda hay un equipo que está esperando tu liderazgo, repasa mentalmente el plan, infunde confianza y aplica los lineamientos para mitigar el evento, te encomiendo mucho esto que he practicado durante muchos años, ya que, ante la desesperación, todo es más grande y podemos no ejercer un criterio correcto.

Estarás pensando ¿cómo fuimos de las ciudades inteligentes? A ¿cómo responder ante un evento?, lo pienso así porque hay quienes están preparados por si algo sucede y hay quienes se creen invulnerables, que los ciberataques son obra de la ficción y que nunca les sucederá un evento efectivo de explotación de una vulnerabilidad.

Los que se previnieron blindando sus redes y sistemas computacionales ya tienen un gran avance, los que piensan que no les sucederá, pues ni cuenta se van a dar, hasta que sea demasiado tarde, conozco quienes dicen contrataré toda mi ciberdefensa con IA y última tecnología y así estaré seguro y no me pasará, ¿Qué creen?, los cibercriminales también cuentan con estas tecnologías y sin temor a equivocarme, estoy seguro de que cuentan con herramientas mucho más sofisticadas, un ejemplo: veamos como ha evolucionado el malware y muy puntualmente el ransomware

Les comento que las medidas y consideraciones de seguridad para hacer frente a estas amenazas son las mismas que he venido reiterando en la mayoría de mis artículos sobre ciberseguridad, haciendo énfasis ante cada nueva evolución tecnológica, lo siguiente:

  • Destinar presupuesto acorde a la seguridad, contar con programas de manejo de vulnerabilidades, mantener los sistemas actualizados, monitorear la red y sus dispositivos, por supuesto contar con herramientas de seguridad y seguir trabajando en la concientización de los administradores del negocio, así como de solicitar su inclusión y apoyo, personalmente incluyo Zero Trust como marco de actuación preliminar.

En estos tiempos de contingencia de salud y de guerras absurdas, entiendo que tenemos la incertidumbre de lo que va a pasar y es bastante correcto pensar algo así ante eventos inesperados como lo es una pandemia o los eventos en Ucrania, o Israel, Palestina, sin embargo, el personal de tecnologías de la información de una manera parecida a un médico debemos estar en la primera línea de defensa de su entorno informático, ya que se está proporcionando servicios de conexión remota en muchas variantes y métodos, no debemos de relajarnos y bajar la guardia, recuerda: de nosotros dependen muchos intereses de las empresas donde trabajamos.

De esta forma, no se ha detenido tampoco la rápida evolución de las Tecnologías de la Información y la Comunicación (TIC), las cuales ha contribuido decididamente al bienestar y progreso de las sociedades, tengamos presente que por ahora seguimos adaptándonos a nuevas alternativas para el trabajo en remoto u Home Office que se originaron en la pandemia, sin duda, esta evolución ha establecido una indiscutible dependencia en el desarrollo socioeconómico de las mismas, no obstante, podemos observar en forma negativa que también ha aparecido un creciente número de riesgos y amenazas, dando lugar a un ciberespacio cada vez más hostil.

Soy muy insistente con este tema, por lo que recomiendo que debemos de repasar el plan de seguridad, desde nuestros hogares por supuesto, teniendo siempre presente que es imprescindible gestionar eficazmente la seguridad de las tecnologías digitales, potenciando la confianza de los usuarios en el uso de servicios avanzados y la relación a través de medios electrónicos, siendo este un elemento de muchas dudas, por problemas de operación de dichos servicios.

Si puedo definir por sector de actividad, estoy seguro de que la banca gasta más en soluciones de ciberseguridad, ellos tienen la obligación de la fabricación discreta de esa infraestructura y seguimiento de las normas del gobierno como la Ley para Regular las Instituciones de Tecnología Financiera (FinTech – CONDUSEF, esto en México), de acuerdo a la tendencia en 2023 se revela que estos mercados representan casi el 30% del gasto total en seguridad a nivel mundial en el primer semestre, con los servicios de seguridad gestionados como su gasto más alto, el efecto colateral es que el sector público, las telecomunicaciones y las industrias de recursos experimenten el crecimiento de gasto más rápido en los meses venideros, aun cuando no en la misma proporción, ya que la demanda de protección va en aumento.

De acuerdo a la tendencia, es evidente que en materia de ciberseguridad, México y América Latina enfrentarán grandes desafíos en 2023 en ciberseguridad:

  • La vulnerabilidad de las aplicaciones de mensajería instantánea.
  • El uso de Ransomware dirigido.
  • Los ataques a entornos corporativos y cadenas de suministros.
  • El crimen cibernético desplazará al crimen convencional en el escenario global.
  • La proliferación de herramientas abrirá nuevas vulnerabilidades de seguridad.
  • Se aprovecharán la crisis del costo de vida para atacar individualmente.

Regresando un poco al caso de los edificios y ciudades inteligentes, si bien los incidentes de seguridad reportados pueden ser aún considerados como casos aislados, los ataques a estos sistemas de control, se han identificado entre los objetivos de los ciberdelincuentes, estos riesgos informáticos seguirán estando presentes en ámbitos que van de la vida personal a los procesos de corporaciones internacionales y gobiernos.

Es claro que en la actualidad hablando en términos individuales, los usuarios se están enfrentando a campañas de desinformación en redes sociales, estafas, extorsiones, robo de credenciales de servicios en streaming y robo de identidad personal mediante el SIM Swapping (clonación de identidad mediante tarjetas SIM), les recuerdo que también ha aumentado la capacidad del ciber delincuente para aprovechar la superficie de ataque en expansión y las derivadas brechas de seguridad emanadas durante el proceso de transformación digital.

Un aspecto del avance tecnológico que no debemos dejar de contemplar son las Técnicas más sofisticadas al integrar los beneficios de la IA y la tecnología de enjambre, me parece que es muy afortunado este modelo, ya que está a punto de cambiar en la medida en que más organizaciones protejan sus redes aplicando el mismo tipo de estrategias que los delincuentes están utilizando para atacarlas.

Sin duda una de las vulnerabilidades que no podemos controlar es la brechas de datos originadas por terceros, es un hecho que no se quiere reconocer, es habitual que muchas empresas subcontraten la mayor parte de sus procesos de negocio a proveedores externos, ya que esto les permite reducir costos y acelerar los plazos de producción y entrega, muy bien hasta ahí, solo que el problema es que algunos de esos proveedores tienen poca experiencia y operan en mercados muy competitivos y su nivel de protección de datos no es tan eficiente como el de las grandes organizaciones.

Hay quienes quieren generar el mayor daño y afectación a la mayor cantidad de personas son los ciberataques contra las infraestructuras críticas de servicios públicos, manejo de agua, trenes, energía eléctrica en ciudades enteras, plantas nucleares, aun cuando no se publica, esta tendencia se encuentra en aumento y se han situado como uno de los principales objetivos de los ciberataques.

Este aspecto no es muy visualizado desde el pensamiento empresarial, sin embargo, las Infecciones a proveedores regionales en ataques del tipo cadena de suministro siempre ha estado latente, prestemos atención, esto puede ser asintomático y no darnos cuenta, sin embargo, es razonable creer que las compañías IT de producción de software masivo en América Latina, son un blanco de dichos ataques, por lo que debemos de subir el nivel de la madurez de la seguridad informática en muchas empresas de este tipo, por ejemplo: los que producen software contable, la penetración del software originado por esas compañías en el mercado, suele ser importante, de modo que para los atacantes esta modalidad va a significar una inversión baja con un impacto alto sobre sus víctimas que usen el software comprometido y entregado a través de un ataque de cadena de suministro (Distribuidores) en el tiempo.

“Una cosa es que una empresa cree una estrategia de ciberseguridad, pero otra cosa es poner en práctica la estrategia y que nuestros socios de negocios actúen de la misma manera”

En la actualidad es bastante común hablar de estafas y las relacionadas con bitcoin están a la orden, no solamente aquellas conocidas como sextortion (extorsión) en donde se acusa a la víctima de haber visto material pornográfico en su equipo y delatarlo públicamente, sino otras estafas más elaboradas para recaudar fondos a través de Phishing dirigido a usuarios de sitios de trading e intercambio de cripto divisas.

La desventaja de la movilidad, impulsa el incremento de ataques a Instituciones financieras, en concreto, por ejemplo, eventos que podemos ver con reportes de ataques a Banorte, esto quiere decir que los cibercriminales están atacando no solamente a los clientes de servicios financieros, ahora están buscando comprometer a los propios bancos o cualquier institución u organización que ofrezca este tipo de servicios.

“El cumplimiento de los empleados es el principal desafío para implementar la estrategia de ciberseguridad”

Explotación emocional humanitaria de los ataques a las instituciones financieras y sus clientes relacionados con la migración y desplazamiento regionales de las personas por diversas causas, estos escenarios traerán nuevos desafíos incluso para los países donde el crimen cibernético de alto perfil se ha visto casi inexistente.

Tendencia que no se menciona es el incremento exponencial es la expansión del SIM Swapping como servicio en América Latina, en donde los criminales ofrecen el clonado de una línea en particular para que otros individuos puedan realizar actividades ilícitas como el robo de identidad o conseguir acceso a sitios financieros con el objetivo del robo de dinero de la víctima, sin embargo, preocupa bastante el escenario de acceso a los grandes perfiles de las redes sociales protegidos con el 2FA a través de SMS.

Esta tendencia está convirtiéndose en todo un clásico y es el robo de credenciales relacionadas con sitios de entretenimiento como pueden ser Netflix, Spotify, Steam, etc., se basan en el lanzamiento de nuevos servicios de streaming y cada vez mayor cantidad de personas utilizando medios digitales para entretenimiento y es claro que este tipo de delito se incrementará y las credenciales vendidas en mercados ilegales serán un bien de cambio entre los ciberdelincuentes.

Lo que les muestro es solo la punta del iceberg, consideremos que de alguna forma vamos unos pasos atrás de los ciberdelincuentes y de su tecnología, pero que esto no nos asuste, al contrario que nos proporcione el deseo de saber más, de conocer y practicar con muchas más herramientas de software y hardware que nos ayude a robustecer nuestros sistemas de seguridad, así como el ánimo incansable de proporcionar el soporte a nuestros usuarios, necesitamos realizar más tareas de concientización como algo cotidiano y muy fructífero para el cuidado del entorno informático y de retribución para el negocio con empleados más informados y capacitados.

Continúa siendo un tema delicado, la amenaza de sabotaje interno y robo de datos, sabemos que siempre ha sido alta en las organizaciones gubernamentales, ahí prolifera que los empleados requieren acceso privilegiado para realizar su trabajo, por lo que la información altamente confidencial que tienen al alcance de la mano puede verse comprometida, accidentalmente o de otra manera, sabemos que en algunos lugares debido a la actual crisis económica, no sobraran empleados vulnerables que pueden ser particularmente susceptibles al chantaje por parte de estos grupos como Lapsus$ en América Latina, por lo que las organizaciones del sector público ahora deben fortalecer sus defensas desde adentro hacia afuera, utilizando métodos sofisticados de pruebas de penetración, como las evaluaciones del equipo rojo.

Los ciberdelincuentes sin experiencia técnica en TI pueden llevar a cabo los ataques cibernéticos más devastadores explotando la ventaja que les dan los modelos “como servicio”, creando un medio de hacer dinero sucio rápido por una fracción del esfuerzo.

Por eso no bajes la guardia, infórmate, plática con tus iguales y manténganse al tanto, no te duermas en tus laureles, sé constante, muy constante y no caigas en el egocentrismo de que eres superior a los ciberatacantes.

  • ¿Por qué el aprendizaje continuo debe ser un imperativo de la era digital?
  • ¿Qué es lo que impide que los líderes tomen decisiones?
  • Podemos definir ¿Cómo los CIO pueden impulsar una migración de aprendizaje continuo?
  • ¿Cuándo debemos de implementar estrategias en la ruta crítica para fortalecer la ciberseguridad?
  • ¿Tienes un enfoque integral para proteger los datos de la ruta crítica de alto valor?
  • ¿Cómo lleva tu empresa, la Gestión de equipos de respuesta a incidentes cibernéticos?

Cuéntame, ¿cómo es en tu país, en tu continente, en tu entorno económico?, el saber más, el compartir y encontrar tendencias, ayuda mucho a los especialistas de ciberseguridad, existen muchas herramientas, incluso que han detenido ataques, no obstante, no lo han logrado sin información, abramos nuestra mente y seamos mejores, no seamos egoístas, si los atacantes pueden unirse y organizarse, nosotros como responsables de la ciberseguridad también podemos.

Quedo a la espera de sus comentarios, como siempre bienvenidos.

Su amigo,

Firma 2023 Rberny - Ing. Rubén Bernardo Guzmán Mercado
Firma 2023 Rberny – Ing. Rubén Bernardo Guzmán Mercado

Visitas: 12

Comparte si fue de tu agrado

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.