Hacia 2022, año en el que el trabajo híbrido será la constante, el ransomware o secuestro de datos, se mantiene como una de las mayores amenazas cibernéticas para México, de acuerdo con ESET, compañía de seguridad informática.
“El ransomware es cada vez más utilizado en ataques dirigidos. Este ciberdelito es redituable, por eso sigue siendo una de las amenazas más preocupantes y también más utilizada porque hoy en día esa información que los cibercriminales que no solamente cifran, sino que también roban y filtran, la usan para extorsionar a las víctimas y obtener dinero fácil”, explicó Cecilia Pastorino, investigadora de Seguridad Informática de la firma.
Reunida con los medios de comunicación, señaló que más allá del ransomware, también se debe prestar atención a todo lo que tiene que ver con ataques específicamente a protocolos remotos, considerando que el trabajo híbrido continuará y todo lo que tiene que ver con ataques a tecnologías en la nube.
De igual forma, las fugas de información constituyen otra preocupación, ya que los cibercriminales encuentran cada vez mayor cantidad de datos y mucho más comprometedora para vender, expuso durante un encuentro con medios para hablar sobre las tendencias de ciberseguridad en LATAM para el 2022.
En este marco, Miguel Angel Mendoza analista en seguridad informática de ESET, añadió que desde la administración pasada en México ya existía la estrategia nacional la cual se ha actualizado, por lo que recordó que el sector gubernamental no es ajeno a este tipo de amenazas al mencionar el ataque de ransomware a Pemex en 2019.
A nivel regional, indicó, vemos que hay una mayor preocupación sobre el ransomware; “La verdad es que los gobiernos ya lo ponen sobre la agenda en cumbres a las que se han convocado en torno a los incidentes” detectados.
Por ello consideró muy probable que en los próximos años o meses se observen actualizaciones de algunas iniciativas regionales; ya que han pasado casi 20 años desde el convenio de Budapest, primer tratado internacional creado con el objetivo de proteger a la sociedad frente a los delitos informáticos.
Al respecto, Camilo Gutiérrez Anaya, jefe de laboratorio de seguridad informática de la compañía, afirmó que no es una tarea sencilla, toda vez que los cibercriminales se saben esconder muy bien, por lo que es muy importante que con el referido convenio se articulen actividades entre los países porque son crímenes multinacionales.
“No es solamente en un país donde ocurre: los cibercriminales pueden estar en un lugar, alojar la amenaza en servidores de otra nación diferente que al mismo tiempo apuntan a usuarios de otro país”, explicó.
Por otra parte, Cecilia Pastorino sugirió cambiar la forma en la que se piensa en ciberseguridad y migrar hacia lo que se conoce como Zero Trust, gestión en la que por defecto, no se confía en ningún dispositivo y en ninguna conexión.
“Si bien puede sonar un poco alarmante, lo cierto es que pensando en un modo de trabajo híbrido, donde las personas se van a conectar desde distintos dispositivos, en distintos lugares, con servicios en la nube, donde tendremos espacios de trabajo compartido y los engaños serán cada vez más dirigidos y más difíciles de detectar, la verdad es que no podemos dar nada por sentado”.
La gestión Zero Trust, puntualizó, se basa en implementar controles en diferentes etapas de los procesos, que van desde asignar el menor privilegio a cada usuario y cada proceso que vaya corriendo, como también gestionar las conexiones con múltiples autenticaciones como controlar cada uno de los usuarios que se conectan a la organización.
“Muchas veces implementar este tipo de controles y nuevas medidas puede parecer tedioso, pero lo cierto es que no requiere de un gran esfuerzo; de hecho, 30 por ciento de las organizaciones ya han implementado esta gestión y 72 por ciento está planeando implementarlo en el corto plazo”.
Al hablar sobre herramientas que ya están a nuestra disposición, Miguel Angel Mendoza refirió que la autenticación multifactorial se puede asociar en los servicios públicos como redes sociales, correo electrónico, hasta con una simple configuración hacia un dispositivo móvil o bien la descarga de una aplicación para agregar una capa adicional de seguridad.
“Vemos una gran cantidad de ataques de fuerza bruta, pero se puede aplicar a otras tecnologías, en donde las contraseñas siguen siendo el principal método de autenticación, así que esta es una brecha que se tiene que ir cerrando en los próximos años”.
En lo que tiene que ver con tecnologías que veremos en auge, tenemos Blockchain o cadena de bloques, herramienta que se está utilizando muchísimo porque todo lo que se escribe en el Blockchain queda asentado y certificado, lo cual garantiza integridad y disponibilidad.
A su vez, Pastorino enfatizó el uso de Blockchain asociado principalmente a criptomonedas, aunque también lo han adoptado en otros usos y tecnologías, como transacciones bancarias; existe un proyecto con 40 bancos a nivel mundial que se han unido para utilizarlo en distintos procesos financieros.
Mencionó entre otros usos el almacenamiento de información, en historias clínicas, en sistemas de votación, para lograr por fin el voto electrónico; así como dispositivos que se pueden cifrar a través de Blockchain.
C$T-EVP