Pese a que el número de ataques de ransomware contra empresas minoristas disminuyó de 69 por ciento en 2023 a 45 por ciento en 2024, el costo promedio de recuperación de estos ataques pasó de 1.85 millones de dólares a 2.73 millones en la comparación anual, y casi la mitad (47 por ciento) de las empresas atacadas ya no pudo recuperar sus respaldos.
Peor aún, el sector de ventas al menudeo es de los más atacados por los ciberdelincuentes como lo demuestra la reciente actividad del grupo llamado Scattered Spider especializado en robar credenciales, instalar herramientas de acceso remoto y evadir sistemas de autentificación multifactor, a través de ingeniería social, phishing y otros métodos.
Al respecto, Gil Vega, director de Seguridad de la Información de Veeam, empresa dedicada a la recuperación de información y protección de datos, señaló que fortalecer la capacidad de las empresas minoristas para recuperarse de un ciberataque (a lo que se suele llamar ciber resiliencia), cobra particular importancia a la luz del Buen Fin y el Black Friday.
Ambos eventos de impulso al comercio digital tendrán lugar durante noviembre y son el momento preferido por los delincuentes ante el incremento en el tráfico y actividad de este sector, amenazado también por delincuentes que ya tienen en su poder herramientas muy sofisticadas de Inteligencia Artificial.
Ante ello, el directivo de Veeam destacó cinco pasos que pueden ayudar a las empresas de este sector a defenderse del creciente acoso de la delincuencia, en particular en estas épocas consideradas “temporada alta” para las compras en línea.
Es importante tener en cuenta que el ser humano por lo general es el primer objetivo; de ahí la necesidad de capacitar constantemente al personal de planta y temporal sobre las tácticas de phishing e ingeniería social de la delincuencia y en cómo establecer contraseñas seguras. Además, deben estar preparados para reconocer y reportar actividades sospechosas.
Otra recomendación es asumir que ningún sistema es impenetrable y por ello se debe asumir el enfoque Zero Trust (Confianza Cero) en donde toda comunicación digital se considera sospechosa, aún viniendo de correos corporativos internos; además, se debe limitar el acceso a datos confidenciales, aplicar identificaciones multifactoriales y supervisar comportamientos anómalos.
Como tercer paso, se sugiere optimizar las tecnologías de respaldo y recuperación, porque los atacantes de ransomware suelen enfocarse en los sistemas de respaldo, por lo cual es recomendable utilizar copias aisladas y confirmar periódicamente su capacidad y eficiencia para restaurar los sistemas.
Una visión estratégica de seguridad en los proveedores y su cadena de suministro es crucial, porque “los minoristas dependen de complejos ecosistemas de socios”. Por tanto, establecer protocolos claros para el acceso de terceros debe ser tarea prioritaria.
Asimismo, la mejora continua es una práctica indispensable: “una vez pasadas las temporadas especiales de ventas, sigue el trabajo como llevar a cabo una revisión exhaustiva de los incidentes o intentos de vulneración y compartir las lecciones aprendidas para fortalecer la cultura de la resiliencia cibernética”.
Y debido a que alcanzar esa resistencia y capacidad de recuperación es un compromiso continuo, es necesario combinar tecnología, procesos y personas. Los elementos que se deben integrar son los sistemas de respaldo y recuperación; la aplicación del criterio de confianza cero; impulsar una cultura de seguridad proactiva y con ello proteger a las empresas y generar confianza entre sus consumidores.
C$T-GM







































