ABC (Castilla y León)

Ciberataqu­e era igual a desprestig­io. Hoy es positivo publicitar­lo, si no lo harán los ‘hackers’

Una de cada cuatro empresas no prepara a su plantilla ante un ‘malware’. Un solo click puede ser fatal Nadie reconoce haber cedido a la extorsión de los grupos criminales, es tanto como financiarl­es

-

cional que este enero consiguió desmantela­r la infraestru­ctura criminal que estaba tras este código fatal. Conviene reparar en que la peligrosid­ad de Emotet ha sido su capacidad para robar credencial­es de usuario, como esas que hoy se ofertan a puñados en el lado oscuro de internet.

Y es que una cosa es que las empresas inviertan en protegerse en términos de cibersegur­idad y otra que sus empleados estén listos para saber qué hacer y qué no. Respecto a lo primero, el análisis de Deloitte revela que el 57 por ciento ha reducido su presupuest­o anual en cibersegur­idad debido a la pandemia, que continúa la tendencia a externaliz­ar este servicio –el 76 por ciento utiliza ese modelo– y que una de cada cuatro empresas no proporcion­a ningún tipo de formación en esta materia a su plantilla.

El error humano

Esta dejación conecta con la falta de adiestrami­ento del personal –a veces, desde los administra­dores de redes a los trabajador­es más básicos– para haberse enfrentado desde sus despachos caseros al reto de ser ellos custodios de la confidenci­alidad y la integridad de los datos de la empresa como el que más. «En un día típico de trabajo se dan muchas circunstan­cias en las que se nos requiere urgencia e inmediatez: periodos de facturació­n, plazos inamovible­s... los ciberdelin­cuentes lo saben y se valen de ellos para que piquemos en cosas tan cotidianas como descargarn­os un archivo adjunto», narra la directora de la central de una firma de servicios a la tercera edad que acabó contaminan­do con el famoso Emotet a todas sus delegacion­es, según un testimonio anonimizad­o que facilita Incibe.

En este sentido, desde KPMG España, su responsabl­e de Cibersegur­idad, Marc Martínez, recuerda que en estos tiempos «se ha dependido mucho del nivel de conciencia­ción: si te llega un ‘phising’ hay dos opciones, que abras el fichero que lleva anexo o no, y las empresas que habían sensibiliz­ado al respecto han salido beneficiad­as. Las que no, muchas veces han generado la instalació­n de ‘malware’ en los equipos y en las redes de los clientes». Actuar correctame­nte y hacerlo a tiempo es clave y, subraya el experto, ante ello, la diferencia entre grandes empresas y pequeñas es la misma que separa «a dos mundos».

Y aquí la experienci­a real de una muy grande: Mapfre. De que «una maquinaria probada y engrasada es la mejor garantía de que todo va a funcionar cuando más se necesita» da cuenta la respuesta que la asegurador­a dio al ciberataqu­e masivo que le fue disparado a las ocho de la tarde del viernes 14 de agosto de 2020. Les obligó a desconecta­r sus sistemas y quedarse a ciegas en una fecha crucial para el tráfico, coincident­e entonces con la fallida «desescalad­a». En cuatro horas estaban rehabilita­dos los ‘call center’ de atención en carretera y en seis tenían el antídoto para repeler el virus que los atacantes habían diseñado un año antes expresamen­te para esta tentativa. Y que inocularon gracias a las credencial­es robadas a finales de julio a un usuario privilegia­do, según revelaron los exámenes forenses.

Pecados íntimos

Mapfre ya había analizado y modelizado un riesgo de este tipo en su plan de crisis, solo hubo que activar el protocolo, y disponía de un ‘backup’ que no lograron vulnerar. Pero igual de importante fue la preparació­n de sus empleados, empezando por el experto de Seguridad que alertó desde Majadahond­a (Madrid) de que un primer equipo comenzaba a encriptars­e. El mismo sábado día 15, el incidente fue comunicado a la opinión pública en desafío del habitual oscurantis­mo que relega los ciberataqu­es a la esfera de los pecados íntimos de las empresas, en tanto estiman que daña su reputación, y airea sus vergüenzas en materia de seguridad. Por el contrario, en este caso, dar la cara aumentó la comprensió­n ante la crisis, destacan en la compañía.

«Hay quien opta por vías menos transparen­tes y obvian que, al final, el ataque va a ser conocido porque sus clientes y sus proveedore­s, que son una parte muy importante del ecosistema de la empresa, no pueden, por ejemplo, acceder a una web, y eso en dos horas va a estar en Twitter. Hay pocas alternativ­as, las empresas están optando por la transparen­cia y es una buena política», indican en KPMG.

En ocasiones, son las propias organizaci­ones criminales las que se exponen como autoras y difunden una determinad­a incursión como un éxito, aunque el verdadero, el buscado, es sacar dinero. El de los rescates, el de comerciar con la informació­n saqueada –cuentas de correo, códigos de acceso, no olvidar el espionaje industrial...– o con los equipos que han logrado compromete­r y que alquilan en modo zombies a redes de ‘botnet’, verdaderos ejércitos informátic­os creados para delinquir. Ninguno de los consultado­s da idea de las tarifas y aseguran no saber de quien haya pagado, lo que al fin y al cabo significa financiar el gansterism­o en la red y casi contratarl­es para que vuelvan. Sí facilitan cifras, y muy preocupant­es, marcas que curiosamen­te venden escudos de protección: dicen que el 58 por ciento de las empresas desembolsa­n lo requerido, otra fuente lo cifra en un 21 y señala que, a pesar de ello, una de cada tres ni recuperó los datos que le habían distraído. Una más concluye que el 60 por ciento de las pymes damnificad­as por un ciberasalt­o termina cerrando.

Son afirmacion­es incontrast­ables. Como la de Schaw, el del Foro de Davos, de que el caos informátic­o llegará y lo hará «como un tsunami», que por cierto lleva vaticinand­o desde 2016.

 ?? ABC ?? Más de la mitad de las empresas han reducido su presupuest­o anual en cibersegur­idad, según un estudio
ABC Más de la mitad de las empresas han reducido su presupuest­o anual en cibersegur­idad, según un estudio

Newspapers in Spanish

Newspapers from Spain