Para los expertos en ciberseguridad de las empresas, las tareas diarias nos consumen completamente. La resolución de incidentes, monitoreo de amenazas, el uso de las herramientas de ciberseguridad, el cumplimiento de las políticas, concientización de los usuarios, entre varias otras, son deberes que nos tienen tomando más café del que deberíamos.
Entre tanto trabajo, ¿cómo nos mantenemos al día con las nuevas tecnologías, técnicas de ataques y las vulnerabilidades descubiertas? Éstas avanzan a un ritmo acelerado e incluyen, también, un elemento diferenciador: la inteligencia artificial. Es acá donde entramos en territorio peligroso y se presentan los mayores riesgos para la seguridad corporativa cuando no existe consciencia al respecto; se crean los agujeros de la ciberseguridad.
Dadas las altas sumas de dinero que se invierten en ciberseguridad al año, es preocupante, e incluso escalofriante, que no se resuelva una tremendísima brecha en esta misma; el caso de los dispositivos móviles. Imagínense un castillo; resguardado en cada flanco, sin puntos débiles en su construcción o protección. Ahora, imagínense que dejan la puerta de la cocina abierta cuando hay enemigos rodeándolo. Este es el caso de los dispositivos móviles en sus empresas.
Debido a la pandemia por COVID-19, ha aumentado un 600% los ciber ataques con respecto al año 2019 en cuanto a dispositivos móviles y representan la mayor brecha seguridad dentro de una organización. Al estar fuera de la protección perimetral de la empresa; ya sea en un ciber café, sus hogares o cualquier lugar donde un individuo tenga acceso a la información corporativa, se presenta una oportunidad de ataque que no podemos ignorar.
El hecho de que sean móviles es un agravante en dos factores: el primero, los dispositivos propios (celulares, tablets y notebooks) tienen acceso a los elementos corporativos (mail, nube, aplicaciones, etc…) por lo cual se mezcla el mundo personal con el de la empresa y así, pudiendo contaminar ambos a la vez. El segundo, tiene que ver con la implementación de soluciones que no cumplen con su función a la hora de asegurar dichos dispositivos, pensando que es un elemento que está considerado dentro la protección de información.
Tomando en cuenta que las herramientas MDM son solo de administración y no de seguridad en sí, que los antivirus solo detectan entre el 40 y 60% de los malware y que las VPN solo encriptan el tráfico y no lo aseguran, solo incrementamos las probabilidades de un ciber-ataque potentemente riesgoso para nuestra organización.
Si nos situamos en el escenario donde se debe enviar un correo, contrato o cualquier pedazo de información confidencial o de suma relevancia estando fuera del perímetro protegido por la empresa, lo más probable es que se acceda a ésta desde un aparto móvil; donde a la vez, estamos navegando por un sin fin de páginas webs, utilizamos aplicaciones y contenemos información que desconocemos si es o no maliciosa.
Cada día que pasa, los ciber-criminales se perfeccionan en un plano artístico, haciendo parecer, extremadamente reales las campañas de phishing que durante el último año han tenido un aumento explosivo. Al no poder identificarlas desde un computador fijo y atribuyéndole una poca visibilidad a los dispositivos móviles, dicha tarea se vuelve imposible.
Este es el verdadero desafío del futuro. Si como empresas no tomamos con seriedad y asumimos los dispositivos móviles como reales vectores de ataque, donde la privacidad y seguridad de las empresas y sus colaboradores está en la palestra, ambos factores se verán fuertemente comprometidos sin siquiera sospechar su origen.
Desde Policomp, asumimos y nos comprometemos con la causa. Vivimos en un mundo hiper-conectado donde la inmediatez es un requerimiento absoluto al momento de una urgencia. Es por esto, que ideamos un servicio dedicado a la protección de dispositivos móviles, MOBILE SOC, para celulares y tablets, y a la vez, educamos a los usuarios para así disminuir, drásticamente, el riesgo a la ciberseguridad corporativa.
Todos nuestros servicios cuentan con la misma línea de operación. En el caso de MSOC, entregamos e instalamos la licencia y se hace un monitoreo de la actividad que pasa alrededor de los activos tecnológicos de la empresa para luego entregar reportería. Para suministrar un servicio como este, nos enfocamos en dos componentes claves: uno tecnológico y uno humano. El 90% de las brechas que ocurren en ciberseguridad, son causadas por personas; con buenas o malas intenciones. Como seres humanos, cometemos errores, lo importante es poder corregirlos y/o frenarlos a tiempo. Cuando alguien deja el correo de la empresa abierto en un ciber café, descarga archivos de fuentes no confiables y navega por páginas web con contenido malicioso, con o sin conocimiento de esto, deja una puerta abierta a un posible ciber ataque. Esto convierte a una persona en el punto más débil en la ciberseguridad.
A grandes rasgos, nuestro servicio se entrega en tres pasos, a la vez de tener un enfoque claro de cybersecurity UX. El primero, es la instalación de un agente o aplicación que protege automáticamente frente a una amenaza; el segundo, es la entrega de información a la persona afectada respecto al bloqueo de dicha amenaza, con el que se busca concientizar y educar sobre el qué y cómo ocurrió para evitar que se vuelva a repetir; y finalmente, entregamos información valiosa que vamos recopilando, a los servicios TI y/o de ciberseguridad de las empresas para que puedan realizar un bloqueo global, desde el sistema central interno, respecto las IPs maliciosas detectadas.
Como empresa, no nos podemos hacer a un lado para que los ciber criminales se salgan con la suya. Como personas, no nos podemos dejar de comprometer con la protección a la información. Está en todos nosotros el poder contar con la libertad que implica hacer y deshacer con nuestra información lo que nos parezca. Tus datos bancarios, bases de datos, investigaciones y, básicamente, todo tu trabajo te pertenece. Dicho en buen chileno, pongámonos el parche antes de la herida y prevengamos antes de lamentar.