Cada vez más empresas se ven jaqueadas por ciberataques, modalidad que viene en ascenso en los últimos años. Y es que la creciente digitalización, impulsada sobre todo en épocas de pandemia, conllevó un incremento en las estafas realizadas por este medio y se suman las amenazas en manos de hackers que utilizan sofisticados métodos para efectuar maniobras delictivas sin dejar rastros.
Esta situación resonó con fuerza en los últimos días a raíz del caso que atraviesa la compañía de seguros La Segunda, la cual se encuentra bajo el ataque del ransomware LockBit, un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. La firma estaría en esta condición desde hace más de tres semanas y con una gran cantidad de sus documentos comprometidos según informaron los propios delincuentes que piden u$s5 millones de rescate. Desde La Segunda informaron que están trabajando con expertos nacionales e internacionales en ciberseguridad para resolver el conflicto.
La magnitud del suceso y el hecho de que se trate de una empresa tan importante pone aún más de relieve la necesidad de que las empresas, sin importar su tamaño, cuenten con un plan de seguridad sólido. Pero, ¿qué implica implementar una acción de este tipo? Negocios dialogó con expertos del ámbito judicial y de la informática para conocer los principales tips a implementar a modo de prevención y los pasos a seguir en casos similares.
Prevenir antes que curar
Pablo Dorigatti, fundador y CEO de Instalros, tecnológica que provee servicios de seguridad informática, remarcó que muchas empresas siguen sin tomar consciencia de los peligros que hoy se corren en la web. “No tienen un plan de acción para saber cómo actuar ante un hackeo de sus datos”, indicó y agregó que en la actualidad recibe alrededor de 100 consultas mensuales por problemas de este tipo.
Lo fundamental es contar con el asesoramiento de personal especializado en informática, que puede ser propio de la marca o contratado de manera externa a firmas que brindan este tipo de servicios. En todos los casos, se comenzará con un análisis del trabajo del cliente, el cual incluye pruebas para evaluar el estado de vulnerabilidad de sus sistemas y poder armar un protocolo a seguir.
“Básicamente lo que se hace es detectar dónde están los puntos que pueden ser vía de un posible ataque para resguardarlos. Luego le damos un seguimiento que puede ser mensual o cada un mayor período de tiempo, dependiendo las necesidades de la empresa. También analizamos si cumplen con las actualizaciones correspondientes porque así como se renuevan los sistemas de seguridad, también se renuevan los hackers y los virus y hay que saber con qué herramientas combatirlos”, señaló Dorigatti.
Rubén Nioi, al frente de la firma Mundo IT, puntualizó que son ocho las técnicas de hacking más conocidas que se utilizan hoy en día para violar la seguridad de sistemas informáticos. El que ganó notoriedad es el “pishing”, donde los ciberdelincuentes envían correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos personales valiosos. De hecho, esta fue la modalidad con la cual lograron inyectar el ransomware dentro del sistema de La Segunda.
El sistema operativo más vulnerable, según Nioi, es Microsoft y el ataque, en el caso de la aseguradora, lo hace el ransomware LockBit, uno de lo más poderosos del mundo y que ya había tenido entre sus víctimas a otras firmas argentinas como Grupo Albanesi, proveedora de gas y energía eléctrica. Lo que deja en evidencia es la importancia de capacitar al personal en cuestiones informáticas para reducir al máximo las filtraciones por pishing.
“Además de la capacitación para que no abran cualquier mail o link que reciben, es fundamental bloquear todo tipo de ingreso que pueda tener un ex empleado, ya que se dan casos de personas que se van disconformes y dejan acceder a un externo para provocar algún tipo de daño. También se debe tener control sobre los accesos que cada empleado tiene al sistema, es decir, que cada usuario interno tenga injerencia sobre su propia área y no otorgarle permisos sobre cuestiones que no les incumben”, señaló Nioi.
Actualizar regularmente el software que se utiliza para corregir todas las vulnerabilidades posibles y realizar copias de seguridad de la información valiosa que se maneja son otros puntos importantes que se deben seguir al pie de la letra para reducir posibles daños. “Si bien ninguna hoy está exenta de los peligros digitales, cuántas más barreras de seguridad vos ponés más difícil es para los hackers poder quebrarlas y menos redituable se vuelve”, sostuvo Dorigatti.
¿Qué hacer frente a un ciberataque?
Federico Tjor, titular del Instituto de Derecho Informático, Industrial y de la Tecnología del Colegio de Abogados, explicó a Negocios que la gran mayoría de estos casos permanecen en la sombra y no se judicializan por los inconvenientes que les trae a las marcas. La más importante es la pérdida de prestigio que implica frente a sus clientes y frente a sus competidores el mostrarse vulnerables.
Esto muchas veces termina derivando en una pérdida de confianza por parte de los mismos, aunque el riesgo más grave es enfrentarse a demandas judiciales por tratarse de información que debería ser preservada y que pasa a estar en manos de terceros.
“El decidir no pagar conlleva consecuencias más grandes que sólo reconstruir la operatividad informática de la firma. Hay una responsabilidad respecto a la importancia de cuidar los datos personales y pueden llegar a tener que responder por daños y perjuicios. Por eso también, las empresas deben aprender a guardar sólo aquellos datos que sean indispensables, la Ley de Protección de Datos justamente plantea la minimización de la información, si no la necesitás no la guardes”, señaló el especialista.
Nioi hizo hincapié en que otra cuestión a tener en cuenta cuando sucede un ataque que deja encriptado el sistema es no apagar los servidores: “hay casos donde lo hacen y eso complica la situación porque el algoritmo queda en la memoria RAM y se hace irrecuperable la información. Si el personal está capacitado lo que debe hacer es cortar el servicio de internet y entonces quedan posibilidades de rescatarla”.
En cuanto a posibles acciones legales a llevar a cabo, Tjor destacó que, viéndolo desde el punto de vista penal, es prácticamente imposible llevarlas adelante, ya que la transacción se hace en criptomonedas a través de la Deep Web lo cual hace a la operatoria prácticamente irrastreable. Además, una vez recibido el dinero virtual, los hackers lo vuelven a trasferir a otras para borrar huellas de su origen.
“A partir de diferentes situaciones empiezan a aparecer soluciones que autorregulan el mercado cripto para dar confianza. Los exchange buscan técnicas que permitan que esas transacciones tengan algún tipo de confianza y marcar que ciertas criptomonedas provienen de un delito o están sujetas a un conflicto judicial para informar que no se están recibiendo de buena fe", precisó el abogado.