¿Por Qué Seguimos Siendo “Hackeados”?

¿Por Qué Seguimos Siendo “Hackeados”?

Por: Jaime Blanco Landau. Experto en Seguridad y Liderazgo Digital. VP Sales & Strategy en CLAdirect. Director y creador de Cyber 360.

En la era digital en la que vivimos, los incidentes de seguridad cibernética se han convertido en una preocupación constante para las empresas de todos los tamaños y sectores. A pesar de los avances tecnológicos y las medidas de seguridad cada vez más sofisticadas, los ciberdelincuentes continúan atacando a las organizaciones, comprometiendo la integridad de los datos y causando pérdidas financieras significativas.

Quiero explorar con ustedes las razones detrás de la persistencia de los ataques cibernéticos y cómo estas amenazas continúan evolucionando, a propósito del reciente incidente funesto de ransomware que está afectando a miles de empresas en América Latina.

1) Somos Seres Confiados

La confianza es una cualidad fundamental de la sociedad humana. Desde tiempos inmemoriales, hemos desarrollado nuestras relaciones, colaboraciones y transacciones basándonos en la confianza. Este principio, tan arraigado en nuestra naturaleza, también se refleja en nuestras interacciones digitales. Sin embargo, es precisamente esta confianza la que a menudo nos convierte en víctimas de ataques cibernéticos. Los ciberdelincuentes explotan nuestra predisposición a confiar en lo que parece legítimo, como correos electrónicos y mensajes aparentemente inofensivos que en realidad son trampas diseñadas para engañarnos.

2) Es un Negocio Altamente Rentable

La ciberdelincuencia se ha convertido en un negocio altamente rentable, y esto contribuye significativamente a su persistencia. Los actores cibernéticos varían desde individuos con habilidades técnicas hasta organizaciones criminales sofisticadas respaldadas por recursos considerables. El ransomware, en particular, se ha convertido en una fuente lucrativa de ingresos para estos atacantes.

El anonimato en línea y la posibilidad de recibir rescates en criptomonedas hacen que el riesgo sea bajo para los ciberdelincuentes. Además, la falta de cooperación internacional en la persecución de estos criminales a menudo significa que muchos de ellos quedan impunes. Operando desde países con laxas regulaciones cibernéticas, estos actores pueden esquivar la ley, lo que les permite continuar sus actividades ilícitas.

3) El Software es Intrínsecamente Imperfecto, Como lo es el Ser Humano

Una de las razones detrás de la persistencia de los ataques cibernéticos es que el software es una creación humana, y como tal, está sujeto a errores y defectos. Estos errores pueden ser inadvertidos o resultado de decisiones de diseño que no tuvieron en cuenta todas las posibles amenazas. Los ciberdelincuentes son conscientes de esto y buscan constantemente aprovechar estas vulnerabilidades. Ya sea a través de la explotación de vulnerabilidades conocidas o mediante la ingeniería inversa para descubrir nuevas vulnerabilidades, los ataques a menudo se basan en la imperfección intrínseca del software.

Por esta razón los fabricantes de software necesitan lanzan frecuentemente nuevas versiones para corregir errores y vulnerabilidades. Mantener los sistemas operativos y las aplicaciones actualizadas es una tarea imprescindible, pero también muy desafiante para empresas y usuarios. Instalar actualizaciones, sobre todo en sistemas de misión crítica, como sistemas de facturación por ejemplo, no se puede hacer sin ninguna planificación.

La realización de pruebas recurrentes de vulnerabilidades es esencial para identificar y corregir los “huecos” de seguridad debido a software no actualizados, antes de que los ciberdelincuentes las exploten.

4) El Falso Sentido de Seguridad que Más Tecnología es Más Seguridad.

Los proveedores de tecnología a menudo han promovido la idea de que comprar más software y hardware de seguridad es suficiente para protegerse. Si bien la tecnología de seguridad es necesaria, pero no es suficiente por sí sola.

Los firewalls, por ejemplo, son una parte fundamental de la defensa cibernética. Sin embargo, la mera adquisición de estas soluciones no garantiza la protección porque algunas veces los integradores de tecnología pueden estar familiarizados solo con la marca que representan, sin considerar las mejores prácticas de ciberseguridad.

Además cualquier dispositivo o software de seguridad es un “ser vivo” que requiere atención, es decir, actualizaciones de software, revisiones periodicas de seguridad y monitoreo.

También la falta de personal con experiencia en seguridad en las organizaciones puede llevar a configuraciones deficientes que dejan vulnerabilidades abiertas. Es importante que las organizaciones busquen asesoramiento independiente y experto en seguridad cibernética para garantizar una defensa sólida.

5) Tecnología de Antivirus Obsoleta

Los antivirus tradicionales se basan en la identificación de malware a través de firmas o patrones conocidos. Esto significa que el software de seguridad busca características específicas que coincidan con las amenazas previamente identificadas en una base de datos. Si encuentra una coincidencia, se activa una alerta y se bloquea la amenaza.

Sin embargo, los ciberdelincuentes son conscientes de esta técnica y han desarrollado estrategias para eludirla. Mutan constantemente el malware y reciclan código, haciendo que sea difícil para los antivirus tradicionales detectar nuevas variantes. Esto ha llevado a la necesidad de avanzar hacia el uso de inteligencia artificial y machine learning en la ciberseguridad.

Estos antivirus de nueva generación pueden no solo identificar y bloquear tipos conocidos de malware, sino también sus variaciones y comportamientos anómalos. Al utilizar la inteligencia artificial, las soluciones de seguridad pueden analizar grandes cantidades de datos en tiempo real y detectar patrones que los humanos no podrían identificar. Este enfoque más dinámico es esencial para mantenerse al día con la evolución constante de las amenazas cibernéticas.

6) Enfoque Estático de la Seguridad

Otra razón que contribuye a la persistencia de los ataques cibernéticos es el enfoque estático de la seguridad que algunas empresas adoptan. Muchas organizaciones asumen que realizar una prueba de seguridad o PEN-TEST al año es suficiente para proteger sus activos digitales. Aunque estas pruebas tienen un valor, también tienen un carácter estático ya que proporcionan una “foto” de la seguridad en un momento específico.

Este enfoque estático es riesgoso porque la infraestructura tecnológica de una empresa es cambiante. Se realizan cambios en configuraciones, se implementan nuevos proyectos y se actualizan sistemas constantemente. Además, todos los software instalados en una empresa tienen vulnerabilidades que aún no han sido descubiertas o identificadas. Esto significa que, al momento de realizar un PEN-TEST, es posible que no se informen sobre todas las vulnerabilidades presentes en la infraestructura.

Un enfoque estratégico de la ciberseguridad implica que la seguridad sea continua y sostenible. En lugar de depender únicamente de evaluaciones o medidas puntuales , las organizaciones deben adoptar un enfoque proactivo y en constante evolución. Esto implica pruebas recurrentes que descubran vulnerabilidades y la implementación y revisión de mejores prácticas.

7) Mentalidad de Éxito (del Siglo Pasado)

Una causa adicional que contribuye a la persistencia de los ataques cibernéticos es la mentalidad arraigada de éxito del siglo pasado. Muchos dueños de empresas o miembros de juntas directivas a menudo piensan: “Si a mí me fue bien en los últimos 10 o 20 años, ¿por qué me va a ir mal ahora?”. Y es al contrario! “Lo que te hizo exitoso en el pasado es lo que te podría hacer fallar en el futuro”. Y esto aplica a ciberseguridad. Esta falta de conciencia o información sobre las amenazas digitales modernas es perjudicial.

La realidad es que los ataques cibernéticos pueden afectar a empresas de todos los tamaños y sectores. Los ciberdelincuentes no discriminan en función del tamaño de la organización. Un ataque de ransomware causa pérdidas financieras que pueden ascender a miles o incluso millones de dólares.

Esta mentalidad de éxito del siglo pasado puede llevar a la complacencia y a la falta de inversión en medidas de seguridad cibernética adecuadas.

Enfrentando las Amenazas Cibernéticas en un Mundo Digital, pero Demasiado Confiado

Los ataques cibernéticos persisten debido a una combinación compleja y cambiante de factores. La lucha contra los ataques cibernéticos es una batalla constante, y sólo con una comprensión completa de las amenazas y un compromiso continuo de la junta directiva y los colaboradores con las mejores prácticas de seguridad podemos proteger nuestros activos y datos en un mundo digital en constante evolución.

Para defenderse de manera efectiva, las organizaciones deben adoptar un enfoque holístico de seguridad cibernética que incluya la concienciación de los empleados, pruebas regulares de vulnerabilidades, asesoramiento experto en seguridad y la implementación de tecnologías avanzadas respaldadas por inteligencia artificial.

En resumen, los ataques cibernéticos persisten debido a una combinación de factores, desde nuestra propensión a confiar hasta la alta lucratividad de la ciberdelincuencia, la naturaleza intrínsecamente imperfecta del software, el falso sentido de seguridad proporcionado por la tecnología, la obsolescencia de las tecnologías de antivirus tradicionales, y el enfoque estático de la seguridad. Sin embargo, al reconocer estos desafíos y tomar medidas proactivas para abordarlos, las organizaciones pueden fortalecer sus defensas y reducir su exposición a las amenazas cibernéticas.

La seguridad cibernética es un esfuerzo continuo que requiere educación, inversión y colaboración tanto a nivel individual como empresarial. Con un enfoque integral y un compromiso constante, podemos enfrentar de manera efectiva el desafío de los ataques cibernéticos en el mundo digital actual.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *