Las organizaciones colombianas son vulnerables a ciberataques según la última encuesta de EY

El 42% de las empresas colombianas no cuentan con un grupo de trabajo específico o un centro de operaciones de ciberseguridad que monitoree el comportamiento, amenazas y ataques a sus sistemas de información.

Las organizaciones en todo el mundo, incluidas las colombianas,  están convencidas de que las condiciones actuales de los negocios y el desarrollo tecnológico las ponen en riesgo de sufrir ataques cibernéticos, según la más reciente Encuesta Global de Seguridad de la Información desarrollada por EY, firma global de consultoría y servicios profesionales.

¿Cómo se están preparando y cuáles son las debilidades percibidas en los sistemas? Estas fueron algunas de las preguntas que respondieron más de 1.200 altos ejecutivos de reconocidas empresas a nivel mundial en la vigésima edición de la encuesta.

A nivel global, los resultados revelan que el 56% de las compañías están planeando o realizando cambios en sus estrategias debido al creciente impacto de las ciberamenazas. La acelerada conectividad dentro de las organizaciones globales, impulsada, entre otros, por el aumento del uso de dispositivos de Internet de las Cosas (IoT), que ha introducido nuevas vulnerabilidades para que los atacantes cibernéticos, con métodos cada vez más sofisticados, logren su propósito.

Puntualmente en Colombia, el 78% de las empresas invierte menos de un millón de dólares anuales en estrategias para evitar ataques informáticos, lo cual aumenta considerablemente los riesgos de un ataque cibernético. Razón por la que las empresas del país deberán invertir aún más para proteger su información y la de sus clientes.

Juan Mario Posada, gerente de consultoría y experto en ciberseguridad de EY, afirma que “la definición de políticas de ciberseguridad requiere de una comprensión global del negocio de cada empresa y de su entorno. Sin ella las medidas adoptadas podrían ir en contravía de los objetivos estratégicos, que en consecuencia genera un enfoque reactivo para enfrentar los problemas. Este enfoque aumenta la magnitud de los riesgos para cualquier compañía, considerando que actualmente la infraestructura tecnológica representa y concentra la mayoría del conocimiento empresarial, de su capacidad de gestión y de sus soportes administrativos”.

La protección de la información de las organizaciones y la de sus clientes requieren de talento e inversión en el mismo. Por lo tanto, es fundamental que las juntas directivas de las compañías conozcan los retos, las amenazas y el costo para protegerse. El 73% de las empresas colombianas considera que el conocimiento de sus juntas directivas sobre seguridad de la información y la importancia de protección de la información son insuficientes, lo cual reduce la capacidad de acción de una organización en caso de ataques.

Dicha falta de conocimiento es parcialmente responsable de uno de los dos retos que enfrenta la ciberseguridad en las empresas: la falta de presupuesto, indicada por el 47% de los encuestados como su principal obstáculo, y la falta de talento capacitado y de consciencia ejecutiva sobre la importancia de la protección. Cada día las amenazas crecen en número y en complejidad y la prevención, manejo y respuesta a un ataque necesita del involucramiento del nivel directivo más alto, que dé mayor relevancia estratégica a las medidas de prevención y respuesta a los ataque cibernéticos.

Las principales amenazas percibidas por los ejecutivos fueron los hacktivistas y  los empleados maliciosos o descuidados. Estos colaboradores son particularmente importantes, pues la proliferación de dispositivos móviles y portátiles expone la información a más riesgos, entre ellos robos y uso inadecuado.

De igual manera, el 42% de las empresas colombianas no cuenta con un grupo de trabajo específico o un centro de operaciones de ciberseguridad que monitoree el comportamiento, amenazas y ataques a sus sistemas de información. Esto resulta una cifra alta, aún más considerando que el 36% de las compañías solo detectaron incidentes de seguridad cuando un empleado que no es del área tecnología las detectó. Igualmente, el  50% de las empresas encuestadas reconoció no contar con un programa de inteligencia de amenazas.

Para Posada, “las empresas en Colombia han tenido la tendencia a limitar sus acciones de gestión de ciberseguridad a lo establecido en algunas regulaciones (ej. Ley 1581 de 2012) desconociendo que más allá de lo establecido por las leyes está el valor estratégico que tiene la información, de allí se desprenden algunas de las situaciones que refleja el estudio como la falta de presupuesto, la ausencia de equipos capacitados para la atención de este tipo de incidentes, que tienen como causa principal la desconexión entre la alta dirección y la gestión de ciberseguridad”.

El cibercrimen organizado copia técnicas del email marketing para medir el éxito de sus campañas

Easy Solutions, la compañía de la Protección Total contra Fraude, y ahora parte de Cyxtera Technologies, entrega recomendaciones para evitar caer en ataques de cibercriminales, quienes copian técnicas de email markerting para medir el resultado de sus campañas delictivas y así optimizarlas con el tiempo.

Muchos nuevos servicios de rastreo de email han surgido en los últimos años. Estos servicios ayudan a los equipos de marketing a determinar si sus campañas de email han sido exitosas tras analizar el número de emails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer más capacidades de análisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentación de mercados, hábitos y demás. Pero ahora, los hackers están adoptando los mismos métodos de rastreo de email para verificar la eficacia de sus ataques.

“Aunque las campañas de email parecen fáciles de ejecutar, su diseño revela un comportamiento de grupo bien organizado. Es evidente que los cibercriminales están midiendo su retorno de inversión (ROI) como se hace en grandes compañías legalmente establecidas”, comentó Cristian David Torres, Experto en Seguridad de Correo Electrónico de Easy Solutions.

De acuerdo a Easy Solutions, el lanzamiento de un ciber ataque se puede dividir en dos etapas:

  • La primera comienza con los vectores de infección usados para propagar la amenaza en nombre de una compañía, banco o entidad gubernamental, y termina cuando los cibercriminales han obtenido información sobre la propagación de su campaña maliciosa. Algunos métodos comúnmente usados para esta primera etapa son phishing vía email, publicidad falsa, perfiles falsos en redes sociales, etc.
  • La segunda etapa es la ejecución, la cual comienza cuando la víctima ha sido expuesta al contenido malicioso. En esta etapa, la víctima es convencida de entregar información o abrir archivos maliciosos. Sin embargo, esto no significa que el blanco haya entregado información sensible o descargado contenido peligroso aún.

Los métodos para rastrear un ataque durante su distribución son muy simples. Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URLs adjuntas a cada email, agregando un parámetro adicional. Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.

“Estas herramientas de rastreo no siempre son implementadas, pero cuando lo son, les permiten a los atacantes una mejor perspectiva de sus potenciales víctimas. Así los criminales pueden estudiar sus perfiles, hábitos, necesidades y patrones para encontrar la mejor manera de expandir la amenaza”, comenta Torres. Y destaca, “es aquí donde un método de rastreo resulta útil para determinar información como las direcciones de email que reciben el mensaje y han accedido al contenido malicioso, el navegador utilizado para abrir el ataque, el número de clics hechos por el usuario, la ubicación de la víctima, etc. Usando todos estos datos, un atacante puede fácilmente segmentar a sus víctimas y mejorar su estrategia con miras a una campaña exitosa”.

Figura 1. Información extraída de un ataque real, el cual rastrea a los usuarios durante la etapa de distribución.

La figura 1 muestra una gráfica con la información recibida del análisis de un ataque en Brasil, en el cual los atacantes obtuvieron información de los usuarios. Podemos ver que los datos extraídos les permiten a los cibercriminales determinar fácilmente el uso de los navegadores de los usuarios, de manera que puedan priorizarlos para explotar sus vulnerabilidades.

Finalmente, después de que se ha engañado al usuario final, los atacantes aplican métricas y estadísticas a sus campañas, ya que generalmente construyen herramientas de reporte directamente en sus creaciones con el fin de reunir información sobre los usuarios afectados, el estado de sus dispositivos, ubicación y reportes con la información robada.

Seis recomendaciones de Easy Solutions para no contribuir con estos ataques:

  1. Verifique siempre el origen de cualquier documento recibido en caso de encontrar algo sospechoso (correos mal escritos, mensajes genéricos o información que no concuerde con su perfil).
  2. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar dándoles a los criminales más información de la que usted cree.
  3. Instale soluciones de antivirus para revisar cualquier archivo descargado.
  4. Nunca acepte la ejecución de ningún programa que usted no haya iniciado.
  5. Nunca confíe en remitentes desconocidos.

Asegure a sus usuarios finales al implementar técnicas de validación de dominios de email que los protejan contra suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email