Información sobre ciberseguridad: no esperes a que suceda, mantente alerta

Nos despertamos cada día con la lectura de correos electrónicos, con contenidos de dudosa procedencia. Los teléfonos suenan y nos salen operadoras ofreciendo productos y servicios de entidades con las que no mantenemos ninguna relación. Al revisar nuestras cuentas bancarias se pueden advertir, en ocasiones, cargos de nuestra tarjeta sin justificar. Las empresas están recibiendo constantemente secuestros de la información de sus sistemas, con chantajes para la devolución de la información. El panorama no es muy alentador: tenemos a nuestro alcance mucha tecnología con manejo de información de datos, pero trabajamos con la sombra de que la información esta descontrolada.

La Agencia de la Unión Europea para la Ciberseguridad (ENISA), publica la octava edición del Informe del panorama de amenazas de ciberseguridad (ETL), ofreciéndonos un resumen exhaustivo de los escenarios y amenazas más comunes encontradas en el período de enero de 2019 y abril de 2020.

Es un período complejo dada la situación de pandemia provocada por el COVID_19, lo que hace que el análisis sea importante ante esta situación excepcional a nivel mundial y la revolución tecnológica que ha provocado.  

ENISA nos muestra una infografía  en la que realiza un mapeo muy interesante sobre las amenazas durante el Covid. Destaca cómo las amenazas cambian ante nuevos escenarios provocados por los avances rápidos en la transformación digital: medicina online, teletrabajo, tele-estudio o clases masivas online, plataformas de interconexión para reuniones e intercambio de información. En definitiva, en pocos meses hemos dado un salto de vértigo en la implementación de nueva tecnología. Este salto no siempre ha venido acompañado de la implementación de medidas de seguridad apropiadas para proteger la información.

Destacan entre otros una tabla de los 15 ataques más comunes ocurridos: malware (código diseñado para causar daños en equipos o sistemas,  ataques a bases de datos web, phishing, ataques a aplicaciones web, spam, DDos o ataques de denegación de servicio, robos de credenciales o identidad, brechas en las bases de datos), insider threat (amenazas contra la seguridad, datos o procesos en las organizaciones) , botnets  (red de equipos infectados con un software malicioso), physical manipulation damage o daño por manipulación física, thef and loss (robo de información, contraseñas, etc.), información leakage (fuga de información expuesta y publicada en fuentes de acceso públicas o Deepweb), ransomware (software maliciosos para denegación de acceso a los sistemas), ciber-espionaje (búsqueda de información secreta con fines maliciosos) y cryptojacking (secuestro de equipos ajenos utilizando el minado de monedas virtuales).

Igualmente, se valora el esfuerzo de los especialistas en ciberseguridad por adaptar las infraestructuras, como conexiones remotas a través de la red pública, servicios de iCloud, transmisión en directo con grabación de video, gestiones a través de móviles (desde conexiones a servidores empresariales en remoto, fichaje de los trabajadores mediante huellas, tomas de temperaturas, etc.): un verdadero reto realizado en un tiempo récord.

Se resalta como los ciberdelincuentes han sabido adaptarse rápidamente al cambio de escenario, lanzando sus amenazas y progresando en la forma de sus ataques de penetración en los dispositivos (nuevas formas de malware, sustracción de credenciales) todo ello mezclado con grandes dosis de inteligencia artificial e ingeniería informática.

La lectura del Informe referido, aunque es de interés para todos, se recomienda especialmente a aquellos que dentro de las organizaciones tengan funciones de diseño de gestión estratégica, desarrollen políticas, estén en niveles de toma de decisiones, sean gerentes, responsables de ciberseguridad o líderes corporativos en general. Nosotros además señalamos especialmente a los Delegados de Protección de Datos y a los Compliance Officer de las organizaciones.

Hemos visto cómo se ha atacado sin piedad, según nos reflejan las noticias, a centros hospitalarios, compañías de seguros, redes sociales, etc. Las palabras «ciberacoso» y «extorsión digital» cada día están más presentes en el lenguaje cotidiano. Todas las estadísticas indican que no se va a parar la guerra comenzada entre la implantación de nuevas tecnologías y el uso malicioso y malintencionado de las mismas. Esto nos lleva a una necesidad de aumentar los conocimientos en protección y seguridad en los sistemas de tratamiento de la información.

Es un desafío que debemos afrontar desde muchas esferas:  Europa y sus organismos dedicados, gobiernos de forma individual (legislando y/o modificando su normativa), empresas (dotando de recursos a los departamentos que diseñan las estrategias de protección de la información) y responsables (manteniéndose alerta y formados), empleados (atendiendo y respectando las normas de seguridad que se establecen y reportando las incidencias por los canales puestos a su disposición) y ciudadanos de forma individual (haciendo uso de la tecnología de una forma responsable).

#helas #ciberseguridad #riesgos #protecciondatos #proteccioninformacion

María Victoria López Carnevali 

Asesor Jurídico. Auditor protección de datos. Consultor de Compliance Penal