Los ciberataques un riesgo global que va en ascenso

Tiempo de lectura aprox: 3 minutos, 32 segundos

*Edgar Castillo, consultor senior del Centro de Innovación Empresarial y Financiero, Escuela de Negocios Tecnológico de Monterrey.

La transformación digital aumenta el nivel de riesgo tecnológico en las empresas y crece conforme dicha transformación avance, por esto las empresas buscan ser cada día más competitivas sin perder el control de la información la seguridad y consistencia de su información, cualquier falla o vulnerabilidad podría convertirse en la pérdida no solo de dinero sino también de la confianza de sus clientes y el riesgo reputacional sería claro.

Desde la publicación por parte de foro económico mundial, WEF, sobre los riesgos globales, el riesgo de ciberataques y ciber vulnerabilidades ha ido en aumento y se sitúa como el séptimo riesgo que más preocupa a nivel global para los próximos siete años.

En el mismo informe encontramos que el crecimiento de los ciberataques ha crecido por el Ransomware al 435% con respecto del año 2020 y afectaron al 89% de la industria. Las afectaciones se han visto también en la cadena de suministro, y buscan romper la cadena incorporando software que permite el robo de la información confidencial provocando fallas en la continuidad de negocio, robo de Información, por lo que se han visto nuevas organizaciones criminales, terrorismo y guerra generada por ciber mercenarios y cibercriminales.

Por otro, lado el programa maligno (malware), creció 358% con respecto a 2020, de igual forma podemos ver mapas de ciber ataques en tiempo real visitando  https://cybermap.kaspersky.com/es al ver esto podemos concluir que la ciberseguridad debería tratarse como un tema de Seguridad nacional.

El tiempo promedio que tardan las empresas en detectar un ciberataque, es de 56 días, en el mejor de los casos, muchas veces tardan meses y hasta años en detectar a un intruso en sus sistemas, por otro lado el tiempo promedio para regresar a las operaciones después de un ataque tiene que permitir a la organización recuperarse y no comprometer las operaciones, los servicios y la información sensible, así la respuesta debe ser planificada y siempre debe cuidar la imagen y la reputación de la empresa, buscando mitigar el impacto financiero y la pérdida de información. Por eso, es importante recuperar y restaurar los servicios esenciales lo más pronto posible sin lastimar la imagen y la reputación de la empresa.

Para tratar de descubrir lo que sucede frente a un ciberataque debemos hacernos algunas preguntas como son: ¿Qué paso?, ¿A quién afecta?, ¿Cuál es el costo? ¿Cómo lo prevenimos?, entre otras, con el fin aprender de lo sucedido y tratar de eliminar la posibilidad de que ocurra nuevamente.

Los planes de continuidad y de contingencia de negocio, se deben probar en vivo, es importante identificar la vulnerabilidad y debe encontrarse actualizado, verificado regularmente para estimar el tiempo de respuesta ante una situación, es muy importante mantenerlo documentado y emplear un lenguaje que todos en la organización entiendan, se hace necesario también identificar los puestos clave que le den continuidad a la operación y entender muy bien el contexto de la empresa.

Aquí es donde el proceso de administración de riesgos debe aplicarse, como sigue:

  • Identificar las vulnerabilidades ante los ciberataques, es esencial para detectar los riesgos y las situaciones que ya están en curso,
  • Evaluar, el impacto en el negocio y la probabilidad de ocurrencia de un ciberataque,
  • Gestionar los cursos de acción para saber, lo que se debe hacer para prevenir los problemas de ciber ataques,
  • Construir una política de seguridad y capacitar mucho a los colaboradores para evitar abrir las puertas, dar clic en ligas provenientes de desconocidos, abrir correos se personas no identificadas, finalmente plantear un plan de contingencia,
  • Monitoreo, se hace necesario un seguimiento por medio de auditorías de ciberseguridad, auditorias de controles, con el fin de prevenir y detectar ciberataques, y,
  • Comunicación construir equipos de comunicación que permeen, en la organización la cultura de riesgos y prevención se podría realizar una copia de seguridad.

Ahora se pueden ver tres momentos ante un ataque cibernético: antes, durante y después y el tratamiento del incidente, donde:

Antes, tratar de identificar lo que sucedió antes del incidente, si se realizaron acciones preventivas identificar que sucedió y tratar de descubrir la razón del porqué se rompió la seguridad.

Durante el ciberataque, activar el protocolo de seguridad para salvaguardar la información privacidad de los datos y mantener el control de la información y del sistema.

Después de la detección y ocurrencia, aquí es donde se le da el tratamiento preventivo o correctivo de un ciberataque,

Con todo esto puedes darte cuenta de la importancia de realizar auditorías de seguridad de forma periódica y mejoras en la seguridad, porque para las empresas aun no es importante realizar auditorías de seguridad.

También podemos concluir que entre más tiempo tarde una empresa en detectar el ataque, más dinero perderá, por lo que se ve obligada el construir un plan de contingencia.

El plan de contingencia contra los ciberataques es una herramienta de la administración de riesgos para prepararse ante una situación compleja que ponga en riesgo la continuidad de las operaciones, donde se busca identificar las actividades criticas que le permitan a la empresa continuar y realizar cambios en caso de presentarse una emergencia o un evento de ciberataque.

El plan debería incorporar acciones preventivas y de preparación ante la detección, análisis y contención, eliminar y recuperar la situación previa al ataque y recuperación de las operaciones

Al terminar la crisis es muy importante hacer un monitoreo de la situación, realizar análisis forenses que nos permitan prepararnos ante esas situaciones y retroalimentar al modelo de seguridad con todo lo aprendido.

Así la estrategia que nos protege contra los ciber ataques: capacitar, capacitar y capacitar a nuestros colaboradores, por favor cualquier duda o comentario escríbeme.

*Dr. Edgar R. Castillo Huerta es profesor de tiempo completo de la Escuela de Negocios del Tecnológico de Monterrey, Adscrito al Think Tank Financiero y Líder Académico en Finanzas de la Vicerrectoría de Educación Continua.

Es de profesión actuario y maestro en Ingeniería por la UNAM, así como Doctorado en Ciencias Financieras por el Tecnológico de Monterrey. En su trayectoria profesional, Edgar ha trabajado en instituciones financieras como Scotiabank México, Invex Grupo Financiero y BBVA México, en las áreas de administración de riesgos de crédito, liquidez, balance, mercados y operativo.

Su correo es edgarr.castillo@tec.mx