Ciberdependencia

En los últimos tiempos, se registra un aumento de ciberdelitos.
Ciberdependencia
Podríamos decir, sin temor a equivocarnos, que las empresas y las organizaciones, en general, para sustentar los procesos de sus negocios, dependen cada vez más de la tecnología de la información y las comunicaciones (TICs de aquí en más). La progresiva digitalización de los mismos es a la vez inevitable e irreversible.
Algo semejante ocurre con los individuos particulares, quienes desarrollan sus actividades cada vez más sustentadas en esas TICs.
Esto va poniendo a las TICs en un rol cada vez más preponderante, sin que necesariamente tal dependencia sea comprendida acabadamente por los tomadores de decisiones en tales entidades y entre ellos, los que deciden la asignación presupuestaria.
Más aún, no son pocas las empresas, organizaciones e individuos que aún hoy perciben a la tecnología como un gasto y no como una vital inversión. Prueba de esta realidad es el porcentaje extremadamente bajo de entidades que cuentan con un plan completo , actualizado y testeado de recuperación ante desastres. Resulta curioso ver hoy dia los altos porcentajes de software pirateado que aún se usan en el mundo.
Ciberdelincuencia
Los que sí toman nota con verdadera agilidad empresarial de esta circunstancia, son las organizaciones delictivas, o en ciertos casos, ciberdelincuentes en solitario, quienes se preparan estratégicamente para explotar tal descuido o letargo institucional o personal. Estos ciberdelincuentes buscan adquirir conocimientos exclusivos, como por ejemplo, el descubrimiento de vulnerabilidades desconocidas, incluso llegando a contratar a expertos de primer nivel y desarrollando I+D que en algunos casos, superan al mundo corporativo. El desarrollo de sus planes de negocio pasa por explotar las vulnerabilidades de sus clientes (toda entidad que exponga algún tipo de información a través de Internet se enuentra alacanzada por este escenario).
La taxonomía de ataques que perpetran es tan variada como sofisticadas son las técnicas de hacking empleadas. No dudan en incorporar técnicas de inteligencia artificial y explotan con gran maestría a la ingeniería social, de la cual, con los niveles actuales de sofisticación, nadie está exento. Incluso, en muchas oportunidades, contratan plataformas de Hacking as a Service, las cuales ofrecen servicios de explotación de vulnerabilidades y compromiso de sistemas bajo demanda. Uno de los ataques más populares en la actualidad se conoce como Ransomware, que consiste en infectar un sistema, encriptar sus archivos y luego solicitar un rescate en criptomonedas.
En otros casos, ocasionan denegación de servicio (DoS), impidiendo el normal desenvolvimiento del negocio y exigiendo compensación financiera para desactivarlo.
También son frecuentes el robo de información sensible y su comercialización al mejor postor en la Dark Web.
Auge del Ciberdelito
Puede explicarse por diversos factores:
La facilidad para perpetrar ataques en forma remota
Los mecanismos de ofuscación financiera que ofrecen las criptomonedas
La capacidad de replicar el ataque en muchas víctimas con poco esfuerzo
La escasez de agencias gubernamentales específicas con el know-how suficiente para combatirlo y una legislación sustantiva y adjetiva que peca de una obsolescencia permanente
La naturaleza asimétrica: el esfuerzo para mantener un sistema protegido 24 horas los siete días , de una magnitud enormemente superior al de atacarlo eventualmente
La evolución vertiginosa de las TICs que imponen grandes exigencias a las instituciones para mantener capacitado a su personal
La falta de cooperación operativa y judicial estratégica entre países y la impunidad que ello conlleva
La falta de inversión suficiente en ciertas entidades (bancarias por ejemplo) que en vez de apuntar a desplegar tecnología de mitigación de riesgo de última generación, recurren a pólizas de seguros que cubren sus gastos en detrimento de la tranquilidad de sus clientes
Cierta anomia, desinterés, aun de los interesados, por descreimiento del sistema de investigación y persecución penal. Debe decirse que no obstante esos reparos que pueden ser válidos, la instancia penal es la
mejor para desentrañar lo ocurrido y a partir de allí trabajar para no ser nuevamente víctima del ciberdelito.
Ciberprotección
Ya sea se trate de protección de información corporativa o personal, se debe tomar conciencia de la dependencia que todos tenemos de las TICs para poder planificar, de manera proactiva, los mecanismos de protección apropiados.
Como el costo de gozar de protección absoluta tiende asintótica e irremediablemente a infinito, es menester aplicar el principio de proporcionalidad, que nos dice que se debe invertir en recursos de protección de manera correlacionada con el valor del activo de información a custodiar.
En el caso corporativo, amerita adoptar metodologías de análisis de riesgo tecnológico, que nos dictarán cuantitativamente los recursos que conviene invertir, partiendo de la valoración de los activos de información de parte de los responsables del negocio.
Es imprescindible adoptar una actitud proactiva (versus una reactiva) para contar con mayores garantías de éxito ante este nuevo flagelo.
Finalmente, debe invertirse en capacitación, institucional y personal, que nos ayude a desarrollar un ciber instinto para detectar engaños pergeñados con tecnología cada vez más poderosa y temeraria a la vez, tal como ChatGPT.



Por Martín Stoianovich

