LOADING

Type to search

Opinión

Cinco posibles impactos de la ciberguerra

Share

Fluid Attacks, compañía especializada en realizar pruebas de seguridad continuas en los sistemas de las empresas, menciona cinco formas en las que la ciberguerra afecta los sistemas informáticos de las empresas y cómo evitarlas por medio de un enfoque DevSecOps (Desarrollo, Seguridad y Operaciones).

La transformación digital lleva a que cada vez más empresas y sectores económicos hagan uso de herramientas tecnológicas. Sin embargo, este proceso también implica exposición a amenazas latentes como la ciberguerra y el ciberterrorismo. Según el Reporte de Ciberseguridad del BID y la OEA, de los 32 países analizados en todo el continente americano, sólo siete cuentan con plan de protección a su infraestructura crítica, datos que reflejan lo poco preparada que está la región para enfrentar ciberataques.

Mauricio Gómez, cofundador de Fluid Attacks, explica que, “si bien entre los objetivos principales de la ciberguerra está inhabilitar los sistemas gubernamentales, las empresas privadas también pueden verse afectadas por los ataques a la infraestructura crítica de los países o ser vulneradas directamente”.

La implementación de hacking ético en todo el ciclo de vida del desarrollo de los sistemas, obedeciendo a un enfoque DevSecOps, está entre las mejores soluciones para preparar a las organizaciones ante el peor escenario. Las pruebas de seguridad permiten encontrar vulnerabilidades desde el comienzo de los ciclos, que deben ser remediadas con prontitud para evitar impactos negativos como los cinco que se exponen a continuación.

  • Pérdidas económicas: Este riesgo es evidente por casos como el de Colombia, que tuvo represadas varias cargas de importación en sus puertos, significando un incremento de costos. “Invertir en ciberseguridad desde una óptica preventiva, y no de simple reacción, es mucho más rentable a largo plazo, porque las vulnerabilidades se detectan y reparan antes de que los cibercriminales tengan conocimiento de ellas y las aprovechen en situaciones de tensión como la ciberguerra. Las empresas con menores recursos son especialmente susceptibles al cierre de operaciones tras un ciberataque”, asegura el cofundador de Fluid Attacks.
  • Fuga de datos: Los ataques por hackers maliciosos apoyados por un gobierno extranjero se enfocan en el espionaje, el robo y la revelación de información intelectual y personal, y la extorsión. Para mitigar estos riesgos, es importante construir una infraestructura que minimice el accionar criminal, aplicando herramientas como autenticación multifactor para acceso remoto, aseguramiento y actualización de los componentes tecnológicos, implementación de controles de seguridad para defenderse de los ataques en la nube, y procedimientos continuos de hacking ético como lo recomienda la CISA (Cybersecurity and Infrastructure Security Agency).
  • Daños reputacionales: Los cibercriminales también pueden interesarse por influir en la opinión pública, sin mencionar la posibilidad de afectar los procesos democráticos. Varios ataques pueden enfocarse en crear una imagen negativa de las empresas frente a las partes interesadas. Al adoptar un modelo DevSecOps, naturalmente, se prevé este tipo de escenarios críticos y se implementan buenas prácticas que resultan en la mitigación del riesgo a daños reputacionales.
  • Aumento en los ataques: La situación de ciberguerra implica un aumento en los ataques diarios a una mayor cantidad de víctimas. Como forma preventiva, las organizaciones deben realizar continuamente pruebas de seguridad.
  • Exposición a cibercriminales más peligrosos: La ciberguerra expone a las empresas de toda una nación a ataques por grupos apoyados por gobiernos y que, por ende, cuentan con personal de alta experiencia. Día tras día, los cibercriminales adoptan técnicas mucho más complejas, lo cual exige que las empresas pongan a prueba la seguridad de sus sistemas simulando la realidad tanto como sea posible. Esto se puede lograr permitiendo que hackers éticos altamente calificados y conocedores de las técnicas actuales de los cibercriminales intenten obtener acceso a los sistemas de las empresas y busquen formas en que se puedan comprometer sus operaciones y activos, para que luego se establezcan soluciones preventivas.
Tags:

Leave a Comment

Your email address will not be published. Required fields are marked *

Cómo podemos ayudarte?