<img src="https://certify.alexametrics.com/atrk.gif?account=fxUuj1aEsk00aa" style="display:none" height="1" width="1" alt="">

Ciberdelitos, al acecho corporativo

martes, 14 noviembre 2023 - 11:00
Facebook
Twitter
Whatsapp
Email

Iniciaba el mes de abril cuando los colaboradores de una empresa ecuatoriana de retail recibieron un correo electrónico que notificaba que el departamento de finanzas había cometido un error en el cálculo de sus utilidades, por lo que debían revisar el desglose de su monto por recibir y en el caso de que hubiera alguna afectación, cada empleado debía notificar de manera individual la situación.

En cuestión de minutos, entre el 70 y 80 por ciento de la nómina descargó el archivo, abriendo una enorme puerta de seguridad para que toda la información de la compañía fuera vulnerada.

Lea también: Cuidado con LinkedIn: estos son los riesgos de compartir sus datos personales

Al poco tiempo, la empresa recibió una notificación por parte de extorsionadores, sobre los daños ocurridos e indicaciones que debía seguir para pagar por el rescate de toda su información.

En este caso, los daños y afectaciones no solo abarcaron el aspecto económico, sino también el valor de los datos de sus colaboradores, clientes, transacciones, y otras aplicaciones que aunque se encontraban respaldadas de manera virtual, requirió algún tiempo y esfuerzo de su personal para volver a retomar la dinámica administrativa del negocio.

Sucesos como este no son un tema aislado en el Ecuador, ya que de acuerdo con la Unidad de Ciberdelitos de la Policía Nacional, hasta julio del 2022 se registraron 3.183 casos, a diferencia del 2021 en donde se presentaron 1.851.

Lea también: “Las estafas en Instagram son una realidad”: ¿cómo evitar ser víctima de estos ciberdelitos?

Sin embargo, al hacer una radiografía de lo que acontece a nivel corporativo, Richard Oliveros, CEO de Hack In, afirma que el 40 por ciento de las vulnerabilidades que se presentan en las empresas son aprovechadas debido a que los colaboradores no están sensibilizados con los peligros que existen a nivel virtual.

“Como compañía, puedes tener toda la infraestructura de protección, pero si un colaborador descarga un malware o conecta un USB infectado en una computadora de la oficina, está comprometiendo a toda una organización”, explica.

Una de las formas de operación de la firma de ciberseguridad -con operaciones en España, Colombia y Ecuador- inicia con un estudio de riesgo. “Analizamos las vulnerabilidades de infraestructura, aparentamos delitos, atacamos a los usuarios a través de ingeniería social, simulamos una afectación a gran escala, monitoreamos las amenazas y acompañamos a las empresas para que implementen una ISO 27001 (estándar de seguridad de la información) teniendo como prioridad la capacitación a los colaboradores”, indica Oliveros.

Lea también: Hackers al acecho: Esto se sabe sobre una campaña de malware dirigida a Ecuador que utiliza correos sobre demandas judiciales falsas

Al analizar qué tan vulnerables son las empresas en el país, Roberto Falconí, director nacional de tecnología de Puntonet, ratifica que alrededor del 52 por ciento de las organizaciones no tienen una política global de ciberseguridad.

“Tener un firewall es una herramienta para mitigar un cierto tipo de ataque, sin embargo existen otros peligros que no pueden ser cubiertos con una solución individual, por lo que se necesita de todo un ecosistema de prevención en este tema”, asegura.

En ese sentido, Falconí también afirma que aún la mayoría de ataques están enfocados en el usuario final, que es el eslabón más débil de la cadena de seguridad.

“La persona que abre el correo porque se ganó la lotería, o porque le notificaron de una multa de tránsito al dar clic en un enlace o descargar ese archivo, habilita una puerta para que el ciberatacante tome ventaja, explore y tome información sensible para luego cometer otros delitos”, explica.

No obstante, según especialistas de la empresa Lumu Technologies, aún existe la concepción de que operar a nivel de ciberseguridad es difícil lo que obligatoriamente se debe tercerizar dicha tarea. Sin embargo, existen maneras de enfocar adecuadamente los recursos en este tema para lograr eficiencias y aprovechar al máximo los recursos tecnológicos.

“La clave para una operación madura de seguridad está en dirigir los esfuerzos para disminuir lo más pronto posible los tiempos de detección de amenazas y su respuesta. Cuanto más se demore una organización en descubrir y responder ante estos peligros, menos segura estará”, manifiesta Ricardo Villadiego, founder & CEO de Lumu.

Para prevenir ataques informáticos y reducir su impacto, el equipo de tecnología de la empresa Logicalis recomienda realizar actividades de gestión de vulnerabilidades, efectuar operaciones de gestión y respuesta a incidentes.

Además, aconseja detectar y relacionar eventos sospechosos, implementar procesos de inteligencia de amenazas, tener un control de acceso e identidades, y otros procesos preventivos que puedan proteger de alguna manera los activos más valiosos de una empresa.

*Lea más temas de la Industria 4.0 en Revista Enfoque este 16 de noviembre junto con Vistazo.

Más leídas
 
Lo más reciente