
Las ciberamenazas y los ciberataques cada día son más frecuente en nuestra vida y empresas.
Hoy vemos como los malware, ransomware,
ataques denegación de servicio, phishing y virus son problemas de todos los
días en las empresas del mundo y con la nueva revolución que están teniendo
nuestras corporaciones al depender de la tecnología se vuelve critico definir cuáles
son los ciberesenarios a los que se pueden enfrentar su negocio y plantar
planes de contingencia y de contención de estos ataques.
En la ultima semana ha salido el caso de Alf Goransson CEO de la empresa Securitas y el cual por un robo de identidad le aplicaron a un crédito y luego a una declaraciones de banca rota, aunque este es un ataque personal quedo expuesta la empresa con imagen y reputación ademas de una afectación de mas de 2 días de parálisis ya que ninguna actividad legal podía ejercer su CEO, estos son los escenarios a los que nos enfrentamos hoy en día donde la suplantación de la identidad puede llevar a una empresa a perdidas económicas y operativas.
En la ultima semana ha salido el caso de Alf Goransson CEO de la empresa Securitas y el cual por un robo de identidad le aplicaron a un crédito y luego a una declaraciones de banca rota, aunque este es un ataque personal quedo expuesta la empresa con imagen y reputación ademas de una afectación de mas de 2 días de parálisis ya que ninguna actividad legal podía ejercer su CEO, estos son los escenarios a los que nos enfrentamos hoy en día donde la suplantación de la identidad puede llevar a una empresa a perdidas económicas y operativas.
Hace 8 años hablamos de proyectos
enfocados a la continuidad del negocio, en temas de desastres como “second site”
que contengan la información crítica de la empresa y que el tiempo de
recuperación y vuelta a la operación sea el mínimo.
Con los servicios en nube y la dependencia
del internet vemos que ya estos proyectos quedaron cortos y debemos pensar en
el siguiente paso, los ciberataques y como estos afectan la operación de las
empresas.
Con el ataque de Wannacry
hospitales, sistemas de trasporte, aeropuertos e industria alimentaria por todo
el mundo vieron afectada sus operaciones, temas tan críticos como la perdida de
expedientes de los pacientes, como en la industria alimentaria donde la pc que
manejaba el peso de las bolsas de harina perdió el sistema operativo y los
Silos abrieron las compuertas y todo el material se precipito al piso
perdiéndose grandes cantidades del mismo.
Además de estos temas también los
temas sociales ya que dependiendo de la empresa y su servicio a la sociedad se
crean puntos de crisis mayor como los bancos, préstamos y ahorros, sistemas de
transporte, sistemas de abastecimiento y salud.
En julio Centroamérica fue escenario de una catástrofe
tecnología ya que por más de 6 horas los servicios de electricidad se vieron
afectados por una sobre carga al sistema (SIEPAC) y por ende las conexiones de
internet y los sistemas Cloud de las empresas se perdieron y la operación de
algunas empresas tuvo que ser afectada por horas.
Es por lo cual he definido 5
pasos que debe una empresa y su gestor de tecnología poder identificar para
crear un plan de ciberamenazas.
Primero, defina y diagrame su
dependencia a la tecnología, desde sus oficinas centrales hasta sus sucursales
o puntos de venta, proceso que tenga su empresa desde pago de planilla, la
venta del servicio, contabilidad, recursos humanos, etc… debe estar bien
definido y su dependencia a la tecnología, internet, computadoras, bases de
datos, servicios en línea, corriente eléctrica, etc…. Esto nos permite tener
claro todos los escenarios que debemos mitigar.
Segundo, crear una lista de los
equipos críticos que se deben desconectar en un ciberataque. Es vital para un
procedimiento cuales son los equipos (servidores o pc) que por criticidad de la
información se deben de desconectar para que no sean afectados por uno de estos
ataques. Se debe garantizar para la continuidad del negocio y la continuidad de
la información.
Tercero, cree un procedimiento de
manejo de crisis en un marco tecnológico, de quienes por criticidad de
información son los primeros en contener y proteger y así paulatina mente hasta
cubrir toda la empresa. Temas como obtener un BK Offline en un disco duro
externo, también en temas de documentar las cuentas bancarias ya que en un
ataque a un sistema financiero es crítico evidenciar las inversiones y los
dineros en las cuentas.
Cuarto, proponga un escenario falta
en el que deba trabajar desconectado, hoy muchas empresas han entendido que la
conectividad global es primordial pero los nuevos tiempos extremos nos obligan
a ver la el trabajar offline para contener un ataque. Creando procedimientos
manuales para continuar con la operación operativa y parcial de la empresa.
Quinto, Implemente y controle
estos escenarios. Es vital que todo proyecto de seguridad de la información sea
probado por lo menos una vez al año ya que no debemos esperar que los eventos
se den y no tener en un ambiente controlado la efectividad de nuestro plan.
Como dice Claus Herbolzheimer Socio de Oliver Wyman ‘’ Los
tiempos extremos requieren medidas extremas. Las ciberamenazas que muchas
empresas antes consideraban impensables, ahora ocurren a diario. Las
compañías deberían fijarse en el creciente sentimiento de alarma de los
gobiernos y empezar a crear los lazos necesarios para estrategias capaces
de impedir un cibercolapso.’’
Jonathan Matamoros Mora
Director Tecnológico
Tel.60102090
Facebook: tecnoservicecr
LinkedIn: jonathanmatamoros

Comentarios
Publicar un comentario