Durante años, las grandes empresas han lidiado con hackers que intentan entrar en sus redes y robar sus datos. En el pasado reciente, esa amenaza provenía principalmente de China. Ahora, ha surgido una nueva amenaza que las empresas deben abordar: una pandilla inteligente, rica en recursos y que asume riesgos de hackers con vínculos con Rusia. ¿Cómo afecta la ciberamenaza rusa a su negocio y qué puede hacer al respecto? El primer paso para cualquier enfoque defensivo es determinar qué activos mosto ser defendido. Haga que su equipo de ciberseguridad sea responsable de garantizar el cumplimiento de los estándares fundamentales de seguridad de la información. Sin embargo, si bien el cumplimiento sigue siendo crucial, es totalmente insuficiente para hacer frente a un panorama de amenazas que evoluciona rápidamente. No puedes construir muros perfectos y no hay balas de plata en la ciberseguridad, así que no dejes que tu CIO o CISO te digan lo contrario. Necesitarás una diversidad de enfoques, y esos enfoques tendrán que evolucionar con el tiempo.
Durante años, las grandes empresas han lidiado con hackers que intentan entrar en sus redes y robar sus datos. En el pasado reciente, esa amenaza en su mayoría provenían de China. Ahora, ha surgido una nueva amenaza que las empresas deben abordar: una pandilla inteligente, rica en recursos y que asume riesgos de hackers con vínculos con Rusia. Si los chinos fueran los ladrones borrachos del ciberespacio (para citar el ex Director del FBI James Comey), estos rusos son matones sobrios y fríos.
En el escenario geopolítico, los hackers rusos han estado ocupados: sus objetivos han incluido Estonia (utilizando ataques abrumadoras de denegación de servicio), Georgia (apoyo a las operaciones en tierra con operaciones cibernéticas), Alemania (lograr el acceso no autorizado a los servidores de la legislatura), y el Estados Unidos (robando datos del Comité Nacional Demócrata y correos electrónicos de John Podesta). Pero con el Departamento de Justicia de los Estados Unidos (DOJ) acusación de cuatro hackers rusos por violar Yahoo, el gobierno de Estados Unidos ya tiene constancia de que los objetivos de Rusia no son sólo geopolíticos, sino que las empresas también corren un gran riesgo.
¿Cómo afecta a su negocio la ciberamenaza rusa (independientemente de la participación del gobierno ruso) y qué puede hacer al respecto?
Motivos
Las motivaciones detrás de los hackers rusos son las más diversas de cualquier equipo con conexiones gubernamentales. En los últimos años, el Los chinos robaron con frecuencia datos comerciales confidenciales, como la propiedad intelectual, para obtener ventajas competitivas para sus empresas estatales. El Norcoreanos atacaron contra Sony Pictures para protestar contra una película no digna de Oscar que contó con la dramática muerte de Kim Jong-un. Como se señaló anteriormente, los rusos han atacado en el ciberespacio para promover sus intereses geopolíticos, pero sus actividades de hackeo también forman parte integral de una empresa criminal más sofisticada, empeñada en la extorsión y la especulación. Los servicios de seguridad rusos tienen amplios lazos con el inframundo criminal, y si sus hackers están trabajando para el gobierno o para la mafia puede ser a veces una distinción sin sentido. Como se destaca en la acusación del Departamento de Justicia, a veces el gobierno ruso se dirige a las empresas para promover sus actividades de inteligencia. Otras veces, trabajará con elementos criminales con fines delictivos. Como resultado, las empresas y los gobiernos son objetivos. El resultado: su empresa puede convertirse en un objetivo no porque estos hackers vean un valor intrínseco en sus datos, sino porque usted puede ser un objetivo comparativamente fácil.
Costos
Después de las brechas en Objetivo y Home Depot, se notificó a las juntas que la ciberseguridad era un costo a internalizar en el futuro. La vigilancia crediticia de las víctimas es sólo una de las miríadas de gastos que deben contabilizarse. Otros gastos incluyeron la contratación de expertos forenses cibernéticos externos para expulsar a los hackers de las redes, y la contratación de oficiales jefes de seguridad de la información experimentados para mantener la seguridad del negocio. Pero el ataque ruso a Yahoo reveló cómo este tipo de ataques también pueden tener graves costos indirectos: Verizon alcanzó nuevos términos para su adquisición de Yahoo y exigió una $350 millones de descuento hacia su precio de compra debido a los hacks rusos. Estos hackers también modificó los resultados del motor de búsqueda de Yahoo para promover sus propios objetivos criminales. Un corte de pelo tan significativo de fusiones y adquisiciones y riesgos para el producto principal de Yahoo, todo debido a una intrusión cibernética, debería motivar a las empresas a doblar sus esfuerzos proactivos para mejorar la ciberseguridad antes de que ocurran incidentes.
Tácticas
Las técnicas del kit de herramienta hacker rusos son diversas. Pero sólo porque los hackers rusos lata llevar su juego A a una pelea cibernética no significa que siempre tienen que hacerlo. Incluso los hackers más sofisticados pasarán por defecto a técnicas poco sofisticadas si éstas resultan de la forma más fácil y barata de entrar. En su incumplimiento de Yahoo, emplearon el deliciosa táctica de «acuñación de galletas», una forma de obtener acceso a una cuenta sin ser cuestionado por las comprobaciones de autenticación típicas, como una contraseña, como parte de su operación. Sin embargo, la táctica de júnior universitario probada de phishing de spear una vez más parece haber posicionado a los atacantes para el éxito. Su negocio ya debería haberse centrado en bloquear los ataques de menor edad durante los últimos años; ahora también tendrá que tener en cuenta los ataques más creativos de nivel variable, que requerirán experiencia, paciencia y vigilancia para contrarrestar.
Proteger su empresa de esta amenaza en evolución no será fácil, pero no necesita destreza defensiva mágica. Considere los siguientes enfoques:
Enderezad tus prioridades.¿Intenta proteger todos sus datos, sistemas y redes de todas las formas de actividad cibernética maliciosa? Olvídalo. El primer paso para cualquier enfoque defensivo es determinar qué activos mosto ser defendido. ¿Qué datos son tan críticos para su empresa que el acceso no autorizado a los mismos sería un desastre? ¿Qué datos deben estar disponibles 24/7/365? ¿Qué datos necesita almacenar? Si tu respuesta es «todo», estás haciendo la seguridad mal.
Presume que serás violado. Deberías mantener a tu equipo de ciberseguridad (sabes quiénes son, ¿verdad?) responsable de garantizar el cumplimiento de las normas fundamentales de seguridad de la información. Sin embargo, si bien el cumplimiento sigue siendo crucial, es totalmente insuficiente para hacer frente a un panorama de amenazas que evoluciona rápidamente. Supongamos que el cumplimiento es imperfecto y que un adversario ya está explotando esta imperfección. Invertir en la resiliencia de su empresa frente a los ciberataques dirigidos a sus principales prioridades será fundamental. El aspecto de la resiliencia depende del tipo de trabajo que realice y de sus prioridades. Por ejemplo, si hay un sistema particular cuya disponibilidad es necesaria 24/7/365, ¿ha probado mecanismos de reserva y copias de seguridad?
Tener un plan estratégico de comunicaciones. Cuando confirme que su empresa ha sido violada, deberá determinar qué decir, a quién y cómo. Planifica esto con anticipación. No espere hasta que esté en medio de un ciberataque para intercambiar ideas sobre cómo, qué y cuándo comunicarse con su junta directiva, sus accionistas y sus clientes. No es necesario tener en cuenta todas las contingencias, pero puede comenzar ordenando la investigación sobre cómo otras empresas han gestionado (o no gestionado) el aspecto estratégico de comunicaciones de un ciberataque.
Sepan que hay seguridad en los números. No estás solo. Si los hackers criminales están victimizando su empresa, las probabilidades son buenas de que estén detrás de otros próximos a su empresa también. El intercambio de información ha sido durante mucho tiempo un tema de conversación para los evangelistas de ciberseguridad. Pero la mayor parte del tiempo la información compartida es prematura y poco útil. Así que mira cómo la participación en iniciativas como Servicio de Intercambio de amenazas de Facebook puede ayudar a su empresa no sólo a obtener acceso a información relevante y oportuna, sino también a actuar sobre ella antes de que sea demasiado tarde.
Formar relaciones con las fuerzas del orden. Trabajar con las fuerzas del orden no es una solución a corto plazo para los desafíos de ciberseguridad de la mayoría de las empresas. Las empresas suelen describir su relación con la aplicación de la ley en materia de ciberseguridad como «dar y tomar»: las empresas dan información, y las fuerzas del orden la toman y luego desaparecen. Pero podemos ver un cambio en su enfoque hacia los delincuentes cibernéticos: el Departamento de Justicia de los Estados Unidos ha trabajado con víctimas en múltiples acusaciones, incluso contra hackers patrocinados por el Estado y con recursos. Y en ciertas situaciones, el FBI puede avisar a una empresa a una amenaza que la firma puede no ser consciente. Nunca apueste a la granja a que el gobierno protegerá su negocio de un ataque cibernético, pero esté abierto y preparado para el día en que pueda darle algunas noticias que pueda usar para protegerse a sí mismo.
¿Qué hay que hacer un negocio, dadas las amenazas descritas aquí? Lo creas o no, los problemas de seguridad de la información asociados con la ciberdelincuencia no son tan nuevos, a pesar de que la conexión rusa con ella es ahora más flamante. No te asustes. Pero ponte en serio. Atrás quedaron los días en que el único riesgo era el robo de datos confidenciales. El progreso comienza con usted: ¿qué datos y qué sistemas son más importantes para su empresa? Priorizar desde allí. No puedes construir muros perfectos, y no hay balas de plata en la ciberseguridad, así que no dejes que tu CIO o CISO te digan lo contrario. Necesitarás una diversidad de enfoques, y esos enfoques tendrán que evolucionar con el tiempo. Si no lo creyó ya, créanlo ahora: la amenaza cibernética ha llegado como un riesgo claro y presente para las empresas de hoy, y abordarla se convertirá en un costo creciente de hacer negocios.