Dark Web, una amenaza para el negocio
Considerando que existen entre 26 a 30 billones de dispositivos conectados a internet, las empresas cada vez están optando por clasificar los datos que procesan y almacenan, a la vez que verifican donde es que estos residen. Agreguemos el hecho de que cierta información del negocio es utilizada por nuestros proveedores, clientes, socios estratégicos, etc. Y que estos pueden estar almacenándolos en la nube. Ahora bien, si desconocemos temas importantes como los mecanismos de transmisión de datos de nuestros sistemas, es decir, inalámbrico, por VPN, etc., esto puede agravar el hecho de que los hackers estén vendiendo la información de tu empresa en la Dark Web.
¿Cómo me afecta?
En cada rubro de negocio el efecto negativo del hacking tiene diferente maneras de manifestarse. Por ejemplo, en Salud, tenemos el creciente uso de dispositivos IoT (Internet of Things) para monitorear el avance de tratamientos de pacientes en tiempo real, ¿Cómo es posible?, los pacientes van a sus casas con ciertos sensores adheridos a su cuerpo, para escuchar el estómago, sentir latidos del corazón, medir el nivel cardiaco, etc.; todos estos dispositivos, conectados a internet. Luego, el doctor se encuentra en una central recibiendo en un sistema la información de los dispositivos de los pacientes, con ello podrá revisar si se receta un tratamiento más ligero, o si necesita una intervención de emergencia, etc. Ahora, imagínese que un hacker pueda ingresar a controlar esos dispositivos, y genere un mal diagnóstico manipulando la información, sería gravísimo para el paciente. La cosa se pone peor, imagínese que un hacker pone en venta el acceso a sus dispositivos conectados a internet para que otros hackers o sus enemigos realicen actos negativos en contra de su integridad. Ese mercado es la Dark Web.
¿Cuál es la causa y cómo estar más seguros?
Seremos directos. La mayoría de sistemas en la web, no contienen políticas de contraseñas seguras, permitiendo al usuario colocar datos simples en su contraseña como: Nombre de los hijos, de su mascota, el deporte favorito, nombre del novio o novia, etc. Y uno dirá: “Va, pero hasta ahora no he tenido problemas”, pues nuestra respuesta es “¿Y cómo lo sabes?”, considere que la actitud de los hackers no es reactivo, además son muy pasivos y pacientes, pueden esperar que pase hasta un año para atacar con toda la información que ha estado leyendo de ti. Muchas veces, ellos se comunican contigo sin que te des cuenta, con el objetivo de obtener mayor información de tu comportamiento, a esto se le llama Ingeniería social. ¿Cómo refuerzan esto los hackers?, es sencillo, conectándose contigo como un perfil sano, a tus redes sociales, o también por antiguos sistemas que mantienen de manera permanente tu información antigua, perfiles públicos, datos públicos de entidades gubernamentales, etc.; ni que decir de todas las ofertas gratuitas existentes en la red, como, créditos de juegos gratuitos, gift cards y tickets gratuitos, noticias de último minuto, o subscripciones a web de manera gratuita. Todo eso va acumulando para el hacker, el comportamiento que tú tienes en la red. La clave está en pensar bien antes de hacer click en cualquier enlace, botón, o dirección web. Recuerda que no todo lo que dice FREE es realmente gratuito, siempre considera que hay una trampa al respecto. Ahora, lo siguiente pareciera algo obvio, pero muchas personas no son conscientes, nos referimos a no estar colocando post online con información que es crítico para tu integridad, por ejemplo, la locación donde te encuentras, lo que tienes planificado para mañana, la visita a algún centro de salud, etc.; se sugiere hacerlo de manera posterior, es decir, al día siguiente o fuera del día en que sucedió. Imagina que esa información estará en el periódico mural de tu empresa. Y algo que también es muy común, es que las contraseñas son compartidas entre varias personas, lo cual debe estar prohibido, y se puede automatizar su control de manera técnica, pero dependerá de los planes de tratamiento de riesgo de la organización. Y bueno, ante un ataque, no olviden acudir a un experto en ciberseguridad para que lo oriente a mitigar los efectos de un ataque. En muchas ocasiones las empresas cuentan con estos especialistas.
¿Dark web?
De repente algunas personas no relacionadas con tecnologías, habrá escuchado sobre este término, sin embargo, no hay que confundir con Deep Web. Imagínese internet como una pirámide dividida en tres partes de manera horizontal, la punta es el internet que conocemos, la parte del medio es la Deep Web, un lugar de sitios ilegales, páginas para adultos, y ciertos usuarios avanzados, muchos habrán ingresado con TOR. Sin embargo, si hablamos de Dark Web, es algo mucho más oculto, es la base de la pirámide de la internet, ahí encontramos organizaciones criminales, actividades ilícitas, tráfico de humanos o drogas. Aquí no utilizamos un navegador como TOR, acá se utilizan servidores IRC, y ventanas de chat (tipo cmd) para transferir archivos. Ahí se podrían encontrar con nombres falsos, los backups de tu base datos, lista de clientes, lista de tarjetas de créditos, entre otros datos muy sensibles. Las manifestaciones de estos delincuentes en ocasionan se presentan en foros de la Dark Web, indicando cosas como ”Tengo acceso a la red de un Offshore de combustibles. Puedo conectarme de manera inalámbrica o por cable. ”.
Consejo audit
No se confíe de su personal de tecnologías de la información, asegúrese de que ejecuten protocolos cuidadosos para acceder a las datos del negocio, de sus clientes. Recuerde que su empresa está sujeta a cumplir con la Ley de Protección de Datos Personales, y si no presenta los controles adecuados para ello, podría ocasionar serios incumplimientos regulatorios. En audit contamos con profesionales que lo asesorarán a construir sus controles de seguridad de la información de manera más solida y efectiva para cumplir con sus objetivos estratégicos de negocio.