En aras de cumplir con el trabajo, los colaboradores utilizan sus propios dispositivos, muchas veces sin controles de seguridad para acceder a datos de la empresa o bien, usan la computadora empresarial para resolver temas personales o de entretenimiento, lo que representa una importante brecha de ciberseguridad con tendencia al alza para 2022.
Con diferentes modalidades de trabajo impuestas por una nueva normalidad, el usuario siempre va a buscar la forma más rápida y sencilla de realizar sus labores, aunque ello implique usar Tecnologías de la Información (IT, por sus siglas en inglés) paralelas a las permitidas por la organización, lo que se conoce como Shadow IT, alertó Ramón Castillo, Sales Engineer Team Leader México de Forcepoint.
“Se trata de todo aquél recurso de IT que utilizan los usuarios pero que las áreas de seguridad no saben que se usan, lo que lleva a una exposición y riesgo de seguridad que es prácticamente invisible para la organización. Y por supuesto si no la conocen, no pueden entender cómo los usuarios interactúan con esta tecnología”, indicó.
Bajo este tipo de esquemas, consideró durante el webinar Predicciones de las Amenazas para 2022, es necesario implementar herramientas de análisis que brinden visibilidad y control sobre estos eventos de seguridad para detectar estas amenazas antes de que afecten negativamente a la organización.
Explicó que últimamente se ha utilizado un marco denominado Humanistic System para interpretar cómo creen las organizaciones que las personas usan la tecnología y cómo la usan, pero la realidad es que a los colaboradores lo que más les importa es llevar a cabo su trabajo y si necesitan algún recurso para hacerlo, lo emplearán.
Al comentar las previsiones sobre amenazas planteadas por especialistas de la firma de seguridad cibernética, Castillo expuso que un tema muy en boga serán los ataques a ciudades inteligentes o smart cities, es decir, aquellas que colocan a las personas como el centro de desarrollo e incorporan tecnologías de información en la gestión urbana.
Señaló que en México, oficialmente reconocidas por el BID, existen cuatro ciudades inteligentes: dos en Jalisco, Tequila y Ciudad Creativa Digital; una en Querétaro, en Maderas y otra denominada Smart City, en Puebla, y aunque urbes como la Ciudad de México, además de Monterrey cuentan con características específicas que las encaminan hacia esa categoría, todavía no son completamente digitales.
En Latinoamérica, enlistó a Buenos Aires, en Argentina; Santiago, en Chile; Montevideo, en Uruguay; la Ciudad de Panamá, en Panamá y San José, en Costa Rica.
“Por supuesto todas estas ciudades inteligentes son vulnerables a ataques cibernéticos a medida que más aspectos de estas urbes se automaticen en temas como transporte, iluminación y todos los sistemas interconectados a Internet, por lo que todas estas infraestructuras críticas serán utilizadas en beneficio de los atacantes”, advirtió.
Aunque hay una conciencia respecto a esta tendencia, se ha hecho poco en materia de ciberseguridad, por lo que los gobiernos deberán tomar un rol mucho más importante y activo para proteger todo este tipo de infraestructuras, sugirió el especialista.
Respecto a un análisis elaborado por la experta Audra Simmons sobre el incremento de hacking agrícola, Castillo destacó que la automatización de procesos en la cadena de suministro no es la excepción en cuanto a vulnerabilidades se refiere.
Recordó como ejemplo el ataque de ransomware a la compañía de carne JBS en junio de 2021, que significó el cierre de plantas de procesamiento en Australia, forzando a compradores de carne a buscar otros proveedores.
“Esto generó preocupación sobre el impacto de los precios del insumo alrededor del mundo, ya que JBS suministra el 25 por ciento de la carne de res que consumen en Estados Unidos, lo que coloca este ataque en categorías de infraestructuras críticas, no solamente de infraestructuras operacionales. Pese a que esto no tuvo una afectación muy grande, demostró que las grandes empresas de este sector son vulnerables”, puntualizó.
En materia de producción de alimentos, reiteró, también se enfrentan este tipo de amenazas, ya que ahora los tractores cuentan con software muchas veces más complejo que el de los autos, lo que permite a los agricultores operarlos desde tabletas, a lo que se suman actividades tradicionalmente manuales que se han digitalizado, como la ordeña.
Sobre prevención, el especialista de Forcepoint subrayó la importancia de desarrollar sistemas resilientes que garanticen la operación de las organizaciones pese a las crecientes ciberamenazas, entre las que destaca el ransomware, malware que puede incubarse y permanecer oculto por meses para activarse en determinado momento.
“Aunque la detección es una parte importante en cuanto a la ciberseguridad, siempre ha sido eludida, ya que los ataques cada vez más son mucho más complejos, por lo que se requieren otros enfoques de confianza explícita”.
En este contexto, dijo que la prevención al 100 por ciento se convertirá en el estándar de adopción de principios Zero Trust.
Además recomendó tomar en cuenta tecnologías de contenido, por ejemplo, de desarme y reconstrucción de contenido, conocida como CDR, que supone que todos los archivos que ingresan a la red tienen algo malo e intercepta documentos en esa frontera de interacción.
El especialista sostuvo que la combinación de esta tecnología con otras como la SWG (Secure Web Gateways, por sus siglas en inglés) y de aislamiento remoto del navegador (RBI) pueden trabajar en conjunto, lo que dará más oportunidad de lucha contra los ataques.
“Son enfoques poco convencionales para defender a las organizaciones e infraestructuras, sobre todo críticas. Ahora se buscarán modelos integrados de implementación de Security As a Service para que la ciberseguridad sea tan sencilla como activar el interruptor de la luz y así eliminar amenazas”, finalizó.
C$T-GM