Sin dudas, la aceleración en la digitalización del empleo dada por el actual confinamiento y el crecimiento en la utilización de herramientas de acceso remoto aumentó exponencialmente los riesgos de ciberseguridad en casi toda América Latina. Esto explica por qué “Los ataques como el secuestro de información sensible, con el objeto de pedir posterior rescate, aumentaron en el mes de marzo un 50% en comparación con enero y febrero de 2020” [1]. Otras amenazas usuales suelen darse a través de troyanos, tácticas de phishing, malware y ransomware, entre otras.
Si bien el Internet de las cosas permite trabajar de manera más inteligente, lo cierto es que también trae aparejados nuevos desafíos, especialmente respecto de la seguridad. Los Centros de Atención de Emergencia –CAE (Public Safety Answering Point – PSAP, en idioma inglés) se vuelven cada vez más atractivos como objetivos de ataques. El hacker generalmente apunta a municipalidades o áreas estatales específicas con la misión de robar información confidencial, deformar sitios web, denegar servicios de emergencia o poner en evidencia la competencia y capacidad de las víctimas.
Para
que las organizaciones y autoridades puedan hacer frente a los desafíos
que representa la nueva realidad digital es de vital importancia
ejecutar una auditoría integral de riesgos, que normalmente se realiza
de manera anual. El Marco de Seguridad Cibernética del NIST detalla
cinco pilares a tener en cuenta para estar mejor preparados. A saber,
ellos son: 1) Identificación, 2) Protección, 3) Detección de incidentes;
4) Acciones de respuesta frente al incidente, 5) Recuperación en tiempo
y forma.
Otro
paso importante es establecer una estrategia global de soporte y
mantenimiento. En prácticamente todos los casos estudiados en los
últimos años, la falta de instalación de los parches de seguridad de los
sistemas operativos ha sido la razón principal por la que los hackers
han tenido éxito en sus ofensivas. Por ello, es fundamental desarrollar e
implementar un plan de parcheo detallado, de modo tal que nunca se
retrase, ni siquiera en situaciones como vacaciones de personal crítico,
por ejemplo. Aun así, se vuelve cada vez más difícil y costoso de
realizar esto para los sistemas más viejos, que suelen ser los más
vulnerables y los que requieren de actualizaciones con mayor frecuencia.
En estos casos, es importante estar atentos a fin de identificar el
momento exacto en que resulta indispensable reemplazar el hardware y
software ya obsoleto antes que mantenerlo.
Por
otro lado, las soluciones de seguridad proactivas y encriptadas, ayudan
a tomar contramedidas en tiempo real tendientes a mantener la red
debidamente protegida. Pensemos, por ejemplo, ante cualquier intento de
transgresión al sistema, el centro de monitoreo detecta esa acción y
avisa que ha ocurrido un problema, haciendo posible corregirla o
bloquearla en el momento que más importa. Los protocolos de red de la
solución de monitoreo deben estar encriptados para hacer mucho más
difícil que tanto un hacker como algún integrante malintencionado de la
organización pueda acceder a él. Finalmente, sea para contrarrestar
fallas de hardware o intentos de secuestro de archivos, es esencial
desarrollar estrategias de copias de información offline, según las
necesidades y recursos específicos, para toda recuperación oportuna. El
objetivo es que no puedan ser detectadas por hackers, ya que estos
generalmente es lo primero que buscan.
En la era de la Inteligencia Artificial, el resguardo de los datos preocupa a actores públicos y privados. En este sentido es clave conocer cuáles son las amenazas y oportunidades para poder estar preparados ante un eventual ataque. Trabajar con expertos puede ayudar a tomar mejores decisiones.
Por Arturo Carpani Costa, Gerente Senior de Ventas de Sistemas para Argentina, Paraguay y Uruguay de Motorola Solutions