Suscriptor digital

Cómo es el simulacro en tiempo real de un ataque informático a una empresa

Este es el centro de simulacro de IBM que emula la infraestructura de una compañía para evaluar el impacto de un ataque informático, no solo en los sistemas afectados, sino en las repercusiones que también existe en el resto de la organización
Este es el centro de simulacro de IBM que emula la infraestructura de una compañía para evaluar el impacto de un ataque informático, no solo en los sistemas afectados, sino en las repercusiones que también existe en el resto de la organización
Augusto Finocchiaro Preci
(0)
9 de octubre de 2018  • 00:30

Los ciberataques suenan lejanos, quizás hasta de ciencia ficción, pero la realidad es que hoy son uno de los riesgos más altos dentro de la economía mundial. Según el World Economic Forum, los ataques cibernéticos, junto con el robo de datos, están dentro de los cinco riesgos más importantes del planeta, detrás de los problemas de clima, las migraciones involuntarias, los desastres naturales y los ataques terroristas.

En promedio a nivel global, una brecha de seguridad dentro de una empresa cuesta 3.8 millones de dólares en daños, mientras que en América latina, por ejemplo Brasil, el promedio es igualmente sorprendente, de 1,6 millones de dólares. Aún más sorprendente es que un hackeo en una empresa pasa 240 en días sin ser detectado, y tarda otros 100 días en ser solucionado, dejando los datos, redes e información casi un año a merced del atacante.

Si bien un golpe informático de una organización criminal puede pasar de forma inadvertida por mucho tiempo, otros ataques irrumpen de forma imprevista y generan crisis no solo en el departamento de tecnología e informática, sino que se extiende a toda la organización. Y para este tipo de situaciones existen los simulacros de ciberataques , que funcionan como cualquier otro ejercicio que una empresa realiza una vez al año para verificar las instalaciones de seguridad contra incendios. A diferencia de esas simulaciones, en estos casos los empleados deben comprender por qué un malware secuestró su computadora, o qué deben responder los ejecutivos ante un caso público de robo de información de una organización.

"Hace 10 años los ataques eran de chicos en el sótano de su casa hackeando para impresionar a sus amigos y ver hasta dónde podían llegar. Ahora son parte del crimen organizado. Son empresas, con edificios, con empleados, con organigramas y modus operandi", cuenta a La Nación Marc Van Zedelhof, General Manager de IBM security en el centro de seguridad de IBM en Boston, Massachussets, donde se lleva a cabo el seguimiento de las operaciones globales de seguridad informática , con más de 8000 personas trabajando en todo el mundo.

"Es la nueva línea del crimen organizado. Los ataques son sofisticados pero buscan cosas simples. Tener los sistemas actualizados es la clave, tener cuidado con aplicaciones vulnerables, por lo general las contraseñas fáciles de adivinar son más habituales de lo que se cree. Las empresas no lo quieren reconocer, pero el 50 por ciento de los problemas vienen siempre por errores humanos o problemas internos", afirma Marc.

COMO SE ENTRENA PARA COMBATIR ATAQUES

En la ciudad de Boston, específicamente en Cambridge donde se encuentran también el Instituto Tecnlógico de Massachussets(MIT) y Harvard, está también el X-Force Command Center de Ciberseguridad de IBM, donde se entrena y se capacita, en tiempo real, los ataques a las compañías que contraten el servicio de seguridad de la empresa. Con un clima totalmente parecido al que puede verse en las películas, allí se montó una empresa ficticia pero con toda la infraestructura de una compañía real: servidores, departamentos y conexiones. En el X-Force Command center se puede vivir un ataque cibernético con todos su matices. Allí estuvimos participando de un simulacro donde, recibimos un ataque masivo a todos nuestros sistemas.

El salón posee una gigantesca pantalla al frente, decenas de escritorios con computadoras y teléfonos, y en un costado otra enorme pantalla donde podemos ver en tiempo real una simulación de la cotización en bolsa de nuestra compañía y todas las menciones en redes sociales (tambén ficticias).

Todo arranca con un llamado telefónico. Suena en una de las mesas y alguien tiene que atender. Es un supuesto periodista que está a punto de publicar una historia porque encontró que en un sitio web figuraban las cuentas, claves y tarjetas de crédito de los clientes de nuestra compañía.

De a poco comienza a crecer el caos, menciones en las redes sobre la filtración de datos, con videos de reporteros en la puerta del ficticio edificio pidiendo declaraciones y hasta un "ransomware" pidiendo rescate para liberar a la gente atrapada en los ascensores de nuestra casa central, que también podemos ver por las cámaras de seguridad. Todo esto es lo que se aprende a solucionar. El manejo de crisis, tratamiento de malwares como ransomware y filtración de datos. Allí todos los sectores de las compañías (IT, seguridad, Prensa, Comunicación, Legales, RR.HH y hasta los directivos) que contraten este simulacro pueden aprender a reaccionar de manera correcta y rápida ante un problema masivo como un hackeo integral a sus empresas.

Las compañías de todo el mundo sacan turno para vivir esta experiencia donde pueden aprender no sólo la parte técnica de como armar un procedimiento de reacción ante un ataque sino también como reaccionar ante la prensa, los clientes e inclusive los problemas legales que esto les genere. Ya está reservado, dos veces por dia con turnos de cuatro horas hasta abril de 2019.

COMO PREVENIR UN ATAQUE

En 2017 un ataque informático masivo en Ucrania dejó fuera de línea redes corporativas de bancos, organismos estatales y privados, y se extendió por todo el mundo
En 2017 un ataque informático masivo en Ucrania dejó fuera de línea redes corporativas de bancos, organismos estatales y privados, y se extendió por todo el mundo Fuente: Reuters

A nivel empresarial es vital tratar la a seguridad como una entidad en si, separado del área tecnológica. Alvaro Santa María, Security Business Unit Director para América latina explica que las compañías más avanzadas en el área ya están creando el cargo de CISO (chief information security office) que trabaja directo con los CEO para tomar decisiones de forma rápida y ágil, sin tener que pasar por las áreas de tecnología.

Además de tomar una decisión corporativa de reconocer el riesgo, la innovación en la ciberseguridad es una carrera que se compite contra las organizaciones de hackers. Hoy ya se está implementando la Inteligencia artificial para poder prevenir y analizar información de manera directa: "Watson for Cyber es una parte del sistema de inteligencia artificial de IBM que está dedicado a aprender de seguridad. Se le enseñó a leer 60 mil blogs mensuales con toda la información y novedades para asimilarla y aplicarla en los sistemas de IBM Security. Es como tener un analista que trabaja 1000 veces más rápido que un humano" afirma Marc Van Zedelhof .

"Al margen de todo lo que refiere a los sistemas, hay que animarse como compañía y como personas a actualizarse. Un ingreso con datos biometricos (huella digital o scanner de iris como los del iPhone y Galaxy S9) pueden prevenir significativamente cualquier ataque", agrega el ejecutivo.

También dentro de los servicios de IBM junto con Watson se encuentra el monitoreo de actividades, donde se puede notar algún cambio en el comportamiento diario de un empleado, como que esté utilizando una app maliciosa o inicie logueos sospechosos. "La mitad de las brechas de seguridad son internas. Es algo que las empresas no siempre quieren reconocer pero es una realidad de la seguridad en 2018. Además se incrementó en un 400% el riesgo por error humano con la implementación de la nube", completa Marc.

COMO REACCIONAR TRAS UN ATAQUE

Así se veía el aviso de secuestro de computadoras del ransomware Wannacry
Así se veía el aviso de secuestro de computadoras del ransomware Wannacry Fuente: AP

Lo primero que hay que reconocer es que cualquier herramienta de seguridad que no esta actualizada, esta obsoleta. Este fue el motivo por el gran impacto de Wannacry en mayo de 2017 y sigue siendo uno de los problemas principales ante un ataque. Dependiendo del nivel de la compañía, dentro de IBM hay servicios que pueden brindar asistencia tanto técnica con un equipo de respuesta presente en el lugar en menos de 24 horas en cualquier parte del mundo. También puede brindar asistencia para los departamentos de Recursos Humano, relaciones públicas, a los ejecutivos en el tratamiento de la información y hasta cómo dirigirse ante la prensa y los empleados en caso de los CEO.

Para 2021 se cree que los ataques ciberneticos tendrán un costo de 2 trillones de dólares en pérdidas, y este no es sólo un problema de las grandes compañías, sino también de las medianas porque las tendencias de ciberataques pueden alcanzar cualquier rubro con el fin de pedir rescate de los datos por dinero, como se vivió en 2017 con los ataques de ransomware, o la nueva tendencia de la implantación de un malware, del que no vamos a tener conocimientos, que trabaja dentro de las computadoras, de manera silenciosa, simplemente minando bitcoins usando los recursos de electricidad, procesamiento e Internet de nuestras compañías. El futuro del crimen organizado está detrás de los teclados, y en el presente hay que estar preparados para combatirlo, o bien, saber reaccionar de manera concreta y rápida ante una crisis como esta.

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.

Usa gratis la aplicación de LA NACION, ¿Querés descargala?