A nivel América Latina, México es el tercer país que recibe más ataques cibernéticos, detrás de Brasil y de Colombia, sobre todo en el sector de retail, bancos y farmacéuticas, y es el phishing uno de los ciberataques más utilizados, afirmó Omar Jaimes, Gerente de Arquitectura Tecnológica en Data Warden.
Explicó que entre los principales vectores de ataque es el tema del phishing, el tema de control de acceso, escalación de privilegios y lo que tiene que ver con la falta de awareness dentro de la organización, lo que significa que “no tenemos esa cultura desde lo más básico, el no dar clip en correos electrónicos de spam, esos son los puntos más críticos hoy en día”, es por ello que se tiene que tener más cuidado durante el Buen Fin en México.
En entrevista dijo que ya estamos en una era de transformación digital en donde los ataques cibernéticos están súper diversificados, pues en México el 51 por ciento de las empresas están actuando en protección contra el ransomwere.
Omar Jaimes, Gerente de Arquitectura Tecnológica en Data Warden enfatizó que el 54 por ciento de las empresas están siendo atacadas por un ransomwere, y están perdiendo operación en el negocio, están viéndose interrumpidas en el negocio, y esto se está convirtiendo en pérdidas monetarias que tienen que ver mucho con el control de cómo es que tienen políticas de seguridad para regresar los negocios otra vez, business continuity plan, recovery ,“y no precisamente tienen esa madurez para establecer controles para el tipo de ataque de ransomwere”.
Sostuvo que como Data Warden, a través del tiempo han revisado, precisamente sobre el tema de los ataques, el manejo de identidades se ha vuelto crucial en una compañía, es decir, los famosos insiders, que son atacantes que están dentro de nuestra propia organización y que tienen un exceso de privilegios y que “nosotros como administradores de seguridad, no nos estamos dando cuenta que son personas mal intencionadas y que nos pueden llegar a meter un ransonwere, un malware a la propia red, y que nosotros ni siquiera nos vamos enterando porque no tenemos visibilidad”.
Dijo que son personas que escalan a través de la red moviéndose lateral y horizontalmente para poder hacer un ataque dentro de la propia organización.
Ejemplificó que un caso podría ser una escalación de privilegios, una persona que ya no trabaja en la organización, “imaginemos que Omar sale de trabajar de la empresa X, y el administrador no deja desactivado su acceso, no deja deshabilitado sus acceso, sus contraseñas, todo, y lo que sucede es que Omar decide entrar algún día por curiosidad a ver si todavía está su acceso vivo, un sábado en la noche, dice “vamos a revisarlo”, entra y se da cuenta que tiene los mismos privilegios que cuando trabajaba en esa organización, y entonces, fue una persona que no salió de la mejores maneras, y va a proceder a hacer algún ataque”.
Omar Jaimes argumentó que ese es un caso que han visto demasiado en la industria, y en justamente cómo es que los administradores de TI hacen esa sanitización de los usuarios, y de cómo se dan cuenta de que realmente se tiene ese problema, por lo que ese es un ejemplo bastante claro de cómo suceden este tipo de ataques
Sobre los efectos que llegan a tener estos ataques en las empresas, Omar Jaimes, precisa que hay algo que no nada más tiene que ver con el robo de la identidad, sino con la suplantación de la identidad, es decir, “si nosotros queremos tener esa certeza de que se está conectando quien dice ser, tenemos que tener diferentes controles de seguridad asociados, como metodologías , control de acceso, y lo que estamos viendo es que ese tipo de errores están sucediendo súper a menudo, y nosotros apuntalamos como Data Warden hacia los clientes es hacer assessment de seguridad en los cuales podemos darles ese vector de ataque que pudiera tener un usuario que no precisamente es el que ya vive actualmente en la organización, pero en donde pudiera estar brincando, me refiero haciendo movimientos laterales u horizontales para poder hacer la irrupción en el negocio”.
El Gerente de Arquitectura Tecnológica en Data Warden, agregó que es en ese momento que se establecen políticas, controles que va a permitir a las empresas crear primeramente awareness, crear políticas de cumplimiento y crear conciencia con las personas que están en la organización para no guardar el clásico pos it pegado en el monitor con la contraseña del usuario privilegiado con el inicio de sesión de su máquina, lo que al final de día “es un tema bastante común en México”.
Sobre la diferencia entre suplantación de identidad y robo de identidad, explicó que alguien mal intencionado, ya sea externo, use tus propias credenciales o que las vea porque hace ingeniería social o phishing y “toma tu usuario y tu contraseña”.
Mientras que la suplantación de identidad, especifica, “cuando alguien se hace pasar por ti, el clásico, que te saca un préstamo en un banco, casualmente aparece tu estado de cuenta que te aprobaron un crédito y tu ni enterado. Este es un caso que lleva al manejo de la identidad”.
Con respecto a las soluciones que propone Data Warden, Omar Jaimes, afirma que, en lugar de proponer una solución, primero se toma una foto de cómo está el control de acceso en cualquier compañía, es decir, a nivel de compliance, se puede decir, sobre cuentas, accesos, cuándo fue la última vez que utilizó una contraseña, si hay un hasg (una migajita de pan que se encuentra dentro de un equipo para poder explotarla)
Añadió que cuando ellos sacan esa fotografía, dispositivos que no son privilegiados, “usuarios mortales” que no tienen nada que ver con TI, “nosotros damos esa visibilidad, en base de datos, el clásico BBA o administrador de base de datos que deja un usuario por si algún día pasa algo, entonces cuando él se va de la organización, ese usuario, resulta que sólo lo conoce él, entonces llega alguien nuevo, nunca se entra que existe ese usuario y tiene altísimos privilegios para poder administrar entornos productivos, base de datos, y qué pasa con la parte de password harcodeados, allí es donde también damos esa visibilidad”.
Aclaró que no dicen el password, pero sí la ruta de dónde se puede encontrar a ese password, y encuentran los huecos de seguridad, por lo que antes de empezar a hablar de soluciones, primero se habla de una estrategia de seguridad basada en control identidades, donde se puede decir “ya sabemos que tiene un nivel de cumplimiento de 40 por ciento y tienes un 60 por ciento de no cumplimiento ¿qué hacemos con lo que encontramos?
Por lo que sostuvo que allí es donde Data Warden actúa, pues antes de presentar una solución, se da la estrategia de cuánto va a costar, cuánto tiempo se van a tardar en hacerlo y qué se necesita de los clientes para poder resolverlo.
Ya después de que se encuentra la estrategia, se procede a implementar una solución, añadió, porque al final del día cuando se habla con la gente de finanzas va a pedir justificar un proyecto para poder hacer la inversión, por lo que al momento de entregar una cuota del cumplimiento, cuánto “nos vamos a tardar, cuánto nos vamos a hacer y qué es lo que vamos a implementar para solventar esto, y 6 meses después de que se hizo la implementación de la solución per se, volvemos a correr el mismo y encontrar un rol y poder justificar ante un CEO para que puedan ver los frutos de una implementación”.
Finalmente, dijo que en Data Warden ya están cambiando, pues ya no están yendo a una venta tradicional, sino a una venta de servicios y posturas de seguridad enfocadas en pilares en donde realmente se ve el valor agregado a los clientes en donde no nada más se implementa una solución sino una estrategia puntual que permita un nivel de madurez de seguridad.