Procesos de identificación remota con amplios riesgos.
En un entorno en el que se aceleraron los procesos de transformación digital, en el cual las vulnerabilidades facilitan el aumento e impacto de los ciberataques para robar datos, suplantar identidad, infectar redes y en muchos casos desviar fondos, es fundamental que las empresas y las instituciones cuenten con un plan de continuidad de negocio o de contingencia que garantice una operación segura.
“Quién iba a imaginar hace un año el escenario en el que hoy nos encontramos, en el que llevamos casi siete meses, y la incertidumbre en la que estamos, sin saber hasta cuándo vamos a tener que continuar así”, expuso la consultora Elena Calatayud, para quien la seguridad es un proceso de mejora continua, transversal y que no se debe focalizar sólo en la tecnología.
Durante su participación en el panel virtual “Covid-19. Planes de contingencia y gestión de crisis en México”, habló sobre varias de las vulnerabilidades que han quedado expuestas durante esta pandemia y que han sido aprovechadas con éxito por los ciberdelincuentes.
En los procesos de identificación remota, uno de los más claves, nos estamos enfrentando a riesgos importantes como la manipulación digital de documentos de identidad, delito en el que se utilizan listas de credenciales de cuentas robadas, nombres de usuarios, correos electrónicos y contraseñas para llevar a cabo fraudes.
Destacó también la suplantación de identidad, los programas maliciosos y la extorsión a través de mensajes de texto o correo electrónico -lo que conocemos como phishing- así como también las llamadas telefónicas con información que aparenta ser de fuentes legítimas; “recopilan toda la información personal y financiera de la víctima y potencialmente infectan sus dispositivos, para finalmente tomar el control”.
Durante la pandemia, los cibercriminales han aprovechado la técnica BEC (Business Email Compromises) contra la cadena de suministros del sector salud, estafa que consiste en que los ciberdelincuentes convencen a las compañías de dirigir pagos a cuentas nuevas, alegando que el cambio se debe a modificaciones en operaciones empresariales. Suelen usar cuentas de correo que anteriormente ya estaban comprometidas o suplantadas para comunicar los supuestos cambios urgentes.
La experta comentó que el malware disruptivo (ransomware y DDoS) también se está multiplicando contra estructuras esenciales; este virus fue el protagonista durante 2019, pero este año registra un crecimiento sustancial, mientras que los ataques de malware se utilizan para obtener datos, mediante los denominados troyanos bancarios, software malicioso de acceso a distancia.
Aseguró que los ciberdelincuentes han utilizado el Covid-19 como señuelo para infiltrarse en los sistemas, infectar redes, robar datos y en muchas ocasiones desviar fondos, por ello, recalcó la importancia de tener un plan de continuidad; identificar y acordar los procesos más críticos y tiempos máximos de inactividad, fase en la que se deben incorporar todos los empleados, así como todos los equipos afectados para que el acuerdo sea integral dentro de la organización y no haya ningún tipo de discordancia.
Se debe contar con alternativas reales, añadió, que aseguren la continuidad de estos procesos operativos y productivos, lo que exige designar roles y responsabilidades bien definidas; saber cómo actuar frente a posibles escenarios de riesgo y cada persona conocer qué hacer ante una contingencia.
De igual manera, es imprescindible planificar una prueba periódica del plan, y llevarla a cabo al menos una vez al año, así como probar un escenario de crisis únicamente tecnológica que se realice dos veces al año.
Imprescindible conocer los aspectos susceptibles de mejorar, según los resultados de las pruebas, porque esto arrojará datos sobre los tiempos de respuesta y si las personas respondieron en tiempo y forma; además de ser conscientes de la importancia de mantener actualizado el plan.
“Las amenazas informáticas están apareciendo bajo condiciones en las que indudablemente hay muchísimo menos controles de seguridad. Las nuevas condiciones de trabajo están dejando en claro la necesidad de contar con mecanismos de protección, soluciones de seguridad y aplicación de buenas prácticas y cultura de seguridad, en todos los puntos donde se procesen, almacenen o transmitan datos”.
C$T-EVP