Red Seguridad 86

68 red seguridad tercer trimestre 2019 amenazas opinión T odos los días aderezamos nuestro desayuno con titulares como estos: "Hackers comprometen la seguridad de la empresa X", "¿Usas el sistema de mensajería Y? Tus datos están a merced de los hackers", "Hackers acceden a los datos de millones de usuarios de la empresa Z. Se encon- traban en un backup sin contraseña en un servicio en la nube". ¿Qué tienen en común todos ellos? X Todos describen incidentes de seguridad, también llamados ciberincidentes, que afectan a empresas y sus usuarios. X Todos tienen un titular llamativo para que hagas click y leas los detalles, donde se suaviza un poco el susto de la primera lec- tura. X En todos ellos, la palabra " hac- kers " está mal utilizada y debería sustituirse por "ciberdelincuen- tes". Porque un hacker no es un ciberdelincuente. Hace 20 años, lo que podía ocu- rrirle a una empresa era que entrase un virus a través del correo, de un disquete o de mensajería instantá- nea, que un desastre inutilizase el contenido almacenado en un servi- dor y no hubiera backup o que un tercero no deseado accediera a un servicio mal configurado o negligen- temente desprotegido y se llevase, modificase o destruyese los datos. ¿Y en la actualidad? Sucede exac- tamente lo mismo. Los incidentes de seguridad siguen afectando a la confidencialidad, la integridad y la disponibilidad de la información o del servicio provisto por una orga- nización. Los efectos producidos no son algo nuevo. Hay amenazas que llevan existiendo desde que hay sistemas, los cuales además tienen conexión entre sí y con Internet, a lo que se suma que siempre puede haber alguien al se le ponga entre ceja y ceja la idea de interferir en la propiedad ajena. ¿Qué ha cambiado entonces? Yo lo tengo claro: X Por una parte, el factor de exposición se ha multiplicado exponencialmente. Los siste- mas digitales ofrecen servicios cuyo origen no puede ser aco- tado, sino que ha de ser acce- sible desde cualquier punto de Internet. X Los usuarios, cada vez más, confiamos nuestra información a sistemas de terceros. Cierto es que muchas veces no nos queda más remedio. Para utilizar un servicio, hay que aceptar la implementación de los procesos y la securización de los siste- mas, así como los "Términos y condiciones" de uso de quien provee el servicio. X La movilidad, la necesidad de tener siempre conexión desde terminales móviles multipropósi- to en los que llevamos informa- ción confidencial que, en caso de accederse a ella, modificarla, eliminarla o utilizarla de forma maliciosa, podría arruinarnos o incluso destruirnos. X Los sistemas desactualizados o mal configurados, tanto clien- tes como servidores, que por la rapidez en su desarrollo y, a veces, por un bajo presupuesto, son el Fortnite de quienes están al acecho para explotar vulnera- bilidades. X El crecimiento de grupos organi- zados de ciberdelincuentes que buscan aprovecharse de todos los puntos anteriores para su propio beneficio. Asume que se repetirá Con estos ingredientes, es nor- mal que se puedan producir malas digestiones provocadas por espio- naje industrial o personal, robo de credenciales, destrucción de infor- mación por ransomware , minado de criptomonedas, estafas al CEO, empleados desleales y/o denega- Lorenzo Martínez Rodríguez Chief Technology Officer en Securízame Ciberincidentes: todo son risas, hasta que te pasa a ti

RkJQdWJsaXNoZXIy MzA3NDY=