Los acontecimientos recientes sugieren que la guerra cibernética ha evolucionado de ser una cuestión lejana de ciencia ficción a un peligro real y presente. La manipulación de las elecciones en el extranjero puede estar acaparando los titulares ahora, pero el brote de ransomware de NotPetya en 2017 es un duro recordatorio de lo efectiva que puede ser la guerra cibernética
Lanzada por presuntos hackers rusos patrocinados por el Estado, NotPetya fue dirigida contra Ucrania. El ataque, que se presentaba como una típica infección de software de rescate, consiguió desconectar varios organismos gubernamentales críticos, incluidos los sistemas de control de la radiación de la central nuclear de Chernóbil.

El daño colateral fue significativo. Las empresas y los bancos se vieron atrapados en las consecuencias, lo que paralizó gran parte de la economía ucraniana durante varios días.

La belleza de la guerra cibernética es que las naciones más pequeñas pueden competir contra las superpotencias globales. Por ejemplo, el "Syrian Electronic Army" ha atacado con éxito objetivos dentro de los Estados Unidos. La amenaza de la guerra cibernética es muy real, y su negocio podría verse afectado en el medio.

La ciber guerra afecta a la ciber delincuencia

Las técnicas de guerra cibernética a menudo también son cooptadas por los delincuentes. Por ejemplo, los hacktivistas - hackers ideológicamente impulsados - utilizarán herramientas de guerra cibernética como los ataques de denegación de servicio distribuida (DDoS) para paralizar negocios que no se ajustan a sus creencias.

El presupuesto y los medios generales para desarrollar los exploits de seguridad a disposición de los hackers activos en la guerra cibernética son enormes, atrayendo a los más brillantes talentos de la seguridad. Esto significa que es muy probable que esas armas tan sofisticadas se utilicen también para atacar a empresas comerciales con un objetivo final diferente: ganar dinero. Estos ataques centrados en negocios suelen adoptar una de dos formas:

  • Exigencias de rescateutilizando DDoS o ransomware para restringir/prevenir el acceso a datos y sistemas clave.
  • Robo de objetos de valor que tienen un valor (criptomonedas, tarjetas de pago) o que puedenvenderse por un precio (datospersonales, secretoscomerciales, proyectos de ingeniería, estudiosfarmacéuticos, etc.).

Los ciberdelincuentes también han logrado tener en su poder las herramientas de guerra cibernética utilizadas por los Estados nacionales. Muchos de los ataques de malware que siguieron a NotPetya se basaron en la misma explotación de EternalBlue que fue desarrollada originalmente por el Departamento de Defensa de EE.UU. con fines de ciberguerra.

Los ciberdelincuentes tienen ahora acceso a una enorme variedad de herramientas y armas sofisticadas que pueden ser lanzadas contra la infraestructura pública o privada. En muchos casos, los ciberdelincuentes están más avanzados que los gobiernos a los que atacan.

Estos criminales pueden no estar empleados por un gobierno, pero pueden tener un poder disruptivo similar que podría afectar negativamente a su negocio.

1. Aplicar los marcos de seguridadestablecidos

Se han creado marcos como PCI-DSS para ayudar a su empresa a comprender y aplicar los mejores principios de seguridad. Lograr y mantener el cumplimiento de estos marcos de trabajo será un paso importante para proteger a su empresa (y a sus clientes) de los ataques cibernéticos.

Estos marcos de trabajo le ayudan a crear una infraestructura de seguridad por niveles para eliminar cualquier posible punto de fallo. Este enfoque en capas es como un museo; hay guardias patrullando el perímetro, cámaras de seguridad vigilando el interior del edificio y sensores instalados en cada pieza de arte.

Incluso si uno de los servicios de infraestructura subyacentes se interrumpe, el activo real sigue estando a unos pocos controles de seguridad de ser expuesto. En el escenario del museo, si uno de los sensores se ve comprometido, los ladrones deben pasar por encima de las cámaras y los guardias, lo que reduce drásticamente sus posibilidades de éxito.

2. Construirinfraestructuraresistente

Como se mencionó anteriormente, el robo de objetos de valor es típicamente el foco principal de los ciberdelincuentes y el riesgo número uno para las compañías comerciales.

Para contrarrestar esto, necesita diseñar resiliencia y redundancia en la capa de infraestructura de su negocio. Sin embargo, el nivel de inversión requerido para construir un sistema capaz de resistir un ataque patrocinado por el Estado está más allá del presupuesto de la mayoría de las empresas.

En cambio, su negocio debería aprovechar las plataformas que tienen resiliencia incorporada como estándar. Las plataformas en la nube están construidas sobre una red globalmente distribuida de centros de datos, por ejemplo, ayudando a reducir o negar los efectos de un ataque cibernético, ya que las cargas de datos pueden transferirse entre los centros de datos de la nube sin problemas.

Estos centros de datos en la nube también son actualizados constantemente por el proveedor de servicios para proteger mejor los datos de sus clientes; la seguridad se subcontrata al proveedor, lo que ayuda a reducir los costes operativos y a evitar la escasez de habilidades de seguridad que actualmente afecta a la industria de TI,

Asumir que es poco probable que su negocio sea víctima de un ataque de guerra cibernética es sólo una falsa sensación de seguridad. Robert S. Mueller, III, Director del FBI, comentó una vez: "Sólo hay dos tipos de empresas: las que han sido pirateadas y las que lo serán". Esta cita ya está desfasada, sin embargo, ahora debería ser "Sólo hay dos tipos de empresas: las que han sido pirateadas y las que no saben que han sido pirateadas". En el mundo actual no hay justificación para evitar la inversión en seguridad y resiliencia cibernética. Siempre existe el riesgo de que los ciberdelincuentes puedan aprovechar sus conocimientos para obtener beneficios: es su "trabajo".

3. Accesoseguro a las habilidadesenmateria de ciberseguridad

Las habilidades de seguridad cibernética son cada vez más importantes para todas sus operaciones de TI. Si su empresa no puede contratar a empleados adecuadamente cualificados, tendrá que asociarse con un proveedor que pueda hacerlo.

Al igual que la seguridad informática, la guerra cibernética es un campo en constante evolución, y se necesita acceso a profesionales que puedan adaptarse con la misma rapidez. De lo contrario, las medidas de seguridad que aplique ahora no seguirán el ritmo de los nuevos desarrollos, lo que pondrá en peligro sus sistemas de pago en el futuro.

Recuerde que los ciberdelincuentes suelen estar por encima de los organismos responsables de la defensa nacional, y su estrategia de seguridad deberá tener en cuenta esta disparidad.

Busqueayudaahora

La realidad es que la amenaza de la guerra cibernética nunca ha sido tan grave. Su negocio necesita actuar ahora o enfrentarse a problemas significativos en algún momento en un futuro previsible. Prepararse para la guerra cibernética también es un aspecto clave en la protección de su negocio contra los criminales - porque su negocio es más propenso a sufrir una violación de la seguridad cibernética a manos de los delincuentes que de un estado extranjero.

Para obtener más ayuda y asesoramiento sobre cómo proteger su empresa contra ataques cibernéticos, póngase en  
contacto con nosotros.. 

Marco Borza

Written by Marco Borza

I am the Founder of Advantio.
Technology has been my passion since I was a kid; when I first heard the handshake of an old 300bps modem I realised security would be key in an interconnected world. Since then it has become my passion and primary focus.
The reason why I've started my own business is to make IT Security simple.

Certifications: CISSP / CCSA (Checkpoint) / ITIL Foundations / ACSA (ArcSight)/ Linux+/ PCI-QSA / PA-QSA