|29/11/21 03:31 PM

Advierten que habrá ciberataques masivos a empresas durante 2023

La cantidad de delitos informáticos y su magnitud ha mostrado una tendencia creciente en los últimos tres años, ¿cómo pueden actuar al respecto las organizaciones?

Por Redacción

29 de noviembre, 2021 - 15:31

Con el aumento de la actividad en línea producto de los confinamientos por la pandemia y el avance de las migraciones de estructuras empresariales a ámbitos digitales en los últimos años, se ha registrado una tendencia creciente de crímenes informáticos de distinta índole. En este contexto, uno de los principales delitos apuntados hacia las empresas son los ciberataques en busca de robar datos o extorsionar para obtener dinero.

Según un estudio realizado por la multinacional especializada en sistemas de redes y seguridad Juniper, se espera que en 2023 los cibercriminales vulneren alrededor de 33.000 millones de documentos y registros corporativos. Esto se desprende de un análisis temporal sobre la cantidad de archivos de información afectados en este tipo de casos, que en 2018 era de aproximadamente 12.000 millones.

Si bien estos ataques son cada vez más frecuentes y sus responsables operan de distintas maneras, existen diversas maneras de proteger una red de datos empresariales para prevenir problemas relacionados. En este sentido, el gerente comercial de Infor, Rubén Belluomo, indica los principales puntos a tener en cuenta para asegurarse de que una organización, corporación o empresa esté segura de posibles crímenes informáticos:

Clasificación de los datos 

Tener la información ordenada, con las estructuras claras y los accesos bien asignados es fundamental para proceder en caso de sufrir un ciberataque. Esto se debe a que, en instancias legales, se puede corroborar fácilmente si alguien ingresó o manipuló documentos de manera extraña y eventualmente rastrar a un intruso o sospechoso.

Vulnerabilidades que facilitan ciberataques

Un acceso extraño o violación de datos de una organización puede provenir de distintos ángulos: una mala maniobra del personal autorizado a ingresar al sistema, una falla en los mecanismos de protección, falta de respaldo en alojamientos de memoria externos, etc. Por ello, una protección básica puede lograrse teniendo en cuenta los siguientes aspectos:

  • Sistemas de de venta: Los sistemas más nuevos protegen los datos de la empresa y de los consumidores por medio de encriptación y otros protocolos, pero los sistemas antiguos no lo hacen. Las soluciones de venta pueden ser un peligro serio cuando esta vulnerabilidad es aprovechada por los criminales, por lo que conviene chequear las aptitudes con un especialista.
  • Sistemas de seguridad desactualizados: cuando no se actualizan regularmente las medidas de seguridad, la resistencia a los virus y a otros programas invasores (que se renuevan constantemente) se vuelve menos efectiva. 
  • Capacitación del personal: brindar al personal el conocimiento adecuado sobre seguridad evitará que se conviertan en una vulnerabilidad. De lo contrario, pueden caer en trampas de phishing, abrir archivos adjuntos dudosos, perder el hardware de la empresa o comunicarse inocentemente con criminales, lo que puede significar un riesgo alto de sufrir ciberataques.

Plan de respuesta a incidentes 

Disminuir el daño de la violación de datos depende en gran parte de la creación previa de un plan para actuar en caso de un ciberataque. En este punto, ños elementos más comunes y útiles para incluir son una lista de probables escenarios y acciones a realizar, un conteo actualizado del personal con división estricta de sus funciones y un protocolo de recolección de pruebas legales.

El personal involucrado incluirá líderes de IT y personal de seguridad, pero el equipo de acción debe también incluir asesores legales, departamento de comunicaciones y marketing, personal de operaciones y terceros, como instituciones financieras y aseguradoras.

Con la estructura y los roles de cada parte definidos, el paso siguiente es garantizar las siguientes bases de seguridad:

  • Crear documentación: El asesor legal de la empresa debe hacer el seguimiento del incidente con documentación precisa que siga las normas regionales y nacionales sobre incidentes de seguridad. 
  • Estabilizar operaciones: El equipo debe implementar estrategias predeterminadas que permitan que la empresa continúe sus operaciones durante el período que tome restablecer el sistema nuevamente.
  • Líneas de comunicación abiertas: Las relaciones con los inversores, como también el departamento de marketing y comunicaciones, jugarán un rol vital para ocuparse de las cuestiones que surjan de los accionistas, clientes y la prensa.