Dada la realidad de los hechos, es imposible ya pensar en Petya y WannaCry como eventos de aislados o ciberataques mundanos. Se trata de un nuevo riesgo para el que se necesita estar preparados.
Basta con adentrarse a las estadísticas del año 2016, cuyo cierre mostró un incremento de once veces el número de variantes de los modelos de Ransomware, y no existe señal de que esta tendencia se encuentre en disminución.
Por un lado, se cuenta con las ventajas empresariales de la tecnología actual y sus beneficios en el día a día; en el otro, la ciberdelincuencia y su naturaleza oportunista, aprovechando esas mismas herramientas para su propio beneficio.
El Internet de las Cosas - ¿solución o problemática?
La gran promesa de la hiperconectividad se vuelve en contra del Internet de las Cosas: si la manipulación de la información de otros usuarios es una grave problemática, ¿qué podría esperarnos si la ciberdelincuencia se traslada a procesos o actividades más mundanas de nuestra vida diaria?
Si bien cabe aclarar que el Ransomware suele ser dirigido a recursos informáticos de operaciones críticas —criterio que no cumplen la mayoría de los dispositivos bajo el rango de esta tecnología— el riesgo de una infección no debe descartarse, especialmente al considerar la evolución del Ransomware a través del tiempo.
Ingenuidad por parte del usuario
En el ramo de las TI y en otros sectores empresariales, los recursos tecnológicos son tan efectivos como sus usuarios les puedan dar uso; incluso el plan de seguridad más exhaustivo es capaz de desmoronarse en cuestión de segundos si los usuarios son tomados por sorpresa y/o no actúan conforme a las prácticas de seguridad de su compañía.
Para muestra, basta con observar los resultados de un estudio efectuado por la Universidad Erlangen-Núremberg de Alemania. Tras encuestar a una serie de participantes y llevar a cabo una serie de ataques Phishing falsos hacia su muestra, el 78% de ellos aseguró conocer el riesgo de los enlaces de dudosa procedencia y, sorprendentemente, alrededor de la mitad de estos usuarios hicieron clic en ellos a pesar de estar informados.
¿Por qué ocurrió esto? Gran parte de los ciberataques actuales se apoyan en la ingeniería social para pasar desapercibidos, y fue precisamente esa la estrategia utilizada por los investigadores. En otras palabras, esos correos parecían inofensivos y encajaban con el día a día de los involucrados.
Soluciones integrales
Dar solución a ataques de esa naturaleza requiere que se contemple tanto al elemento tecnológico como al humano en igual medida, ya que son mutuamente dependientes y sólo en conjunto pueden en verdad lograr su potencial esperado.
A continuación, te compartimos consejos y buenas prácticas que contribuirán a un ambiente laboral más seguro:
- En caso de implementar el Internet de las Cosas en tu empresa, es necesario que se tengan medidas previas de seguridad y tener un control minucioso de los dispositivos de entrada y salida.
- Mantén un control estandarizado de dispositivos, a fin de poder actualizar o proveer soluciones homologadas a todos y cada uno de los equipos afectados.
- Utiliza soluciones de seguridad de sencilla implementación; por ejemplo, la autenticación por dos factores.
- Instala soluciones de seguridad robustas en todos tus dispositivos y calendariza actualizaciones periódicas.
- Adhiérete a un marco referencial de seguridad informática y concientiza a tu equipo de trabajo y colegas sobre los riesgos digitales en existencia.
¿Quieres conocer más sobre ciberseguridad empresarial? ¡Contáctate con uno de nuestros especialistas y no te quedes con más dudas!