jueves, mayo 26Noticias que importan
Shadow

Patrullaje Digital: Vital Para Proteger La Información

Redacción

n México ha crecido la cantidad de fraudes, robo de identidad y robo de propiedad intelectual a través de internet. Las empresas crean sus productos y servicios, los cuales ponen a disposición del público en sitios web o redes sociales, pero esta estrategia comercial es aprovechada por los ciberdelincuentes al sustituir las páginas oficiales por falsas, en las que roban la información y dinero de los clientes.

Lo anterior es sólo una muestra del problema. “El año 2021 enfrentó la cantidad más alta en la historia de ataques por parte de hackers, con la mayoría del malware propagado a través de correo electrónico, phishing y ransomware (secuestro de datos).

De acuerdo con un análisis realizado por la firma Akamai, en 2019 hubo 238 millones de ataques en robo de credenciales, mientras que en 2020 el número de estos incidentes excedió los 2 mil 900 millones. Las proyecciones elaboradas para 2021 fueron de 3 mil 700 millones de agresiones, lo que significa un incremento de 1,452% comparado con 2019.

Estos hechos cada vez causan un mayor impacto en pérdidas económicas y deterioro de la confianza de los clientes, por tanto, es necesario que las empresas realicen un patrullaje digital constante.

Así como patrullan sus instalaciones, donde hay guardias en las entradas y salidas para evitar que entren personas ajenas donde no deben, o que se roben productos, así hay que patrullar los sitios oficiales en la Web de la organización.

Data Warden cuenta con un servicio especial de patrullaje, el cual continuamente revisa las páginas oficiales de la compañía y también a todas aquellas que se parezcan que estén en internet o en redes sociales. En ocasiones, hay sitios que tienen el mismo nombre de una organización y sólo cambian una letra o un color en el logo, y los usuarios creen que se trata de una empresa legítima.

El patrullaje de Data Warden detecta estos espacios que se hacen pasar por una marca conocida y cuya intención es robar datos de los clientes. El patrullaje se hace casi de manera artesanal, utilizando hasta 15 diferentes programas para una revisión óptima.

Una vez detectado el sitio o página falsa, se solicita a las autoridades correspondientes que se clausure el espacio, se hace una comunicación con la empresa que hace el hosting de esa página para que la cierren y entonces la empresa legítima, mediante sus documentos legales, demuestra que es dueña de la marca.

Por otro lado, además del riesgo de una página clonada, en ocasiones las empresas publican datos en sus documentos o formularios que pueden ser riesgosos. Se trata de algo que se llama metadatos, que es la información de las propiedades de esos documentos; en ellas van no sólo el nombre de algún ejecutivo, sino también el programa que edita esos documentos. Al tener el nombre de un ejecutivo, usando técnicas de ingeniería social, un cibercriminal puede tratar de llegar a la organización haciéndose pasar por ese ejecutivo para cometer algún tipo de delito.

Además, se exponen los nombres de los programas de edición, que a veces tienen aperturas o vulnerabilidades ya detectadas, entonces el hacker puede utilizar esa vulnerabilidad y meterse a la red de la compañía. Por tanto, también hay que cuidar toda la información de los formularios que se hacen públicos.

Otros espacios susceptibles de robar identidades son las redes sociales, principalmente de Facebook, Instagram, Twitter, WhatsApp y LinkedIn, que se usan mucho como medio comercial. El patrullaje permite detectar en esas apps a alguien que se hace pasar por un cobrador, promotor o vendedor porque usa un nombre similar o parecido al real. Una vez detectado, se realiza la misma tarea anterior: avisar a las autoridades correspondientes y a la firma que hace el hosting para clausurar el perfil falso.

Otras zonas que también son patrulladas son la Deep Web y la Dark Web, que son dimensiones dentro de internet donde no se navega con los programas tradicionales, sino se requieren otro tipo de herramientas. En esos lugares se venden bases de datos de usuarios y de empresas, como nombres, correos, contraseñas o incluso trazos de software o planes para preparar algún ciberataque.

Mediante la técnica del ciberintelligence se hace una investigación para saber si los nombres y contraseñas de ejecutivos de una empresa están en esas oscuras zonas para realizar acciones inmediatas y evitar daños a la organización.

Comité de Ciberseguridad

Es importante conformar un Comité de Ciberseguridad en la organización para reducir los riesgos de ataques y para dar seguimiento a los planes directores de seguridad. Crear el comité y sus participantes no es lo complicado,  el mayor reto será mantener a flote las funciones del grupo.

Estos son los pasos que debe seguir el equipo:

  1. Creación del Comité de Ciberseguridad. Debe estar conformado por todos aquellos ejecutivos de alto nivel que manejan datos y procesos críticos de la organización. Estarán presentes el CEO y los líderes de Finanzas, Recursos Humanos, Tecnología, Marketing, Relaciones Públicas y Área Legal. Todos estarán coordinados por el CISO (Chief Information Security Officer).
  2. Armar un plan de seguridad. Primero hay que hacer un diagnóstico de la madurez de la seguridad de la información en la organización, a través de un análisis de riesgo, tomando en cuenta las mejores prácticas internacionales y obtendremos una radiografia de cómo se encuentra la organización con respecto a los riesgos cibernéticos que puedan afectar la confidencialidad, integridad y disponibilidad de la información.
  3. Implementar normas. El Comité apoyará la implementación de un sistema de gestión de seguridad de la información, recomendamos como esquema el ISO 27001. Después, se dará un seguimiento, verificar el avance de los proyectos y, cuando haya algún incidente deberá estar informado del proceso de atención a los mismos, el Comité debe documentar todo, atender el problema de inmediato, y velar por la protección de la información de clientes, proveedores y empleados, y verificar la salud de los planes de continuidad al negocio.
  4. Prevención. Hay que contar con diferentes planes de actuación ante cualquier evento que ponga en riesgo los datos de la empresa. Además, dar capacitación constante a empleados y directivos sobre cultura de ciberseguridad y que todos estén preparados para enfrentar posibles robos de información, ya sea por correo, mensajería instantánea, redes sociales o vía telefónica.
  5. Instaurar políticas de seguridad. Se trata de normas que el Comité debe establecer y que cada empleado y directivo debe acatar. Estas políticas y reglas tendrán una revisión y adecuación constantes, según vaya evolucionando la compañía y el mercado.
  6. Plan de concienciación. Crear una cultura de protección de datos en la organización es fundamental por lo cual debe crearse un plan maestro para capacitar a los colaboradores y que logren conocimiento en los fundamentos de seguridad de la información y participen en la protección de los activos de información, esta es una actividad continua.

Imágenes cortesía: Data Warden