Las empresas entran en pánico por el ciberespionaje

Por Jairo Straccia | Con grandes volúmenes de información en red, la nueva obsesión de los ejecutivos es la ‘ciberseguridad’.

Redacción Fortuna

La directora de finanzas de una gran compañía recibe un correo electrónico con el remitente del colegio de su hijo. Le avisan que puede descargarse de un link adjunto las fotos de una reciente actividad escolar. Lo hace. Unos días después, detecta que se hicieron sin su consentimiento tres transferencias bancarias desde las cuentas de la empresa por 300 mil dólares cada una. ¿Qué pasó? Hubo hackers que estudiaron su presencia en redes sociales, tomaron nota de sus datos familiares, la engañaron a través de un falso mail y la llevaron a hacer un click con el que les abrió la puerta a los sistemas de la firma.

Es simplemente uno de los casos de “ciberataques”, una de las mayores inquietudes de los hombres de negocios que, sin enfrentarse a espías de carne y hueso como el ahora afamado Antonio Horacio “Jaime” Stiuso, se meten sí en una especie de “stiusonomics”: cómo gerenciar recursos para prevenir y capacitar al personal en materia de ciberseguridad, es decir, la protección de lo que una empresa mueve en el mundo digital, que es prácticamente todo. Desde datos más o menos sensibles, hasta patentes o lisa y llanamente dinero. En la última edición del World Economic Forum la ciberseguridad se situó entre las mayores inquietudes de los ejecutivos, detrás de temas como la desigualdad o las catástrofes naturales.

“Estamos en una especie de ‘guerra fría”, con ataques entre países o a nivel privado, donde se roban información de patentes, datos de directivos, o se fuga información confidencial”, resume desde Barcelona Sergi Gil, experto en ciberseguridad de Deloitte, que acaba de lanzar junto a la red Ilumno programas de capacitación en el tema en la Universidad del Siglo XXI.

Catálogo. Las empresas manejan cada vez más datos digitalizados. Por lo que la seguridad física da paso a la seguridad digital. Ya es común oír hablar de “criptovirus” o “secuestro de datos”, que consiste en que un virus ingresa en los sistemas, encripta archivos y sólo los “libera” contra el pago de una suma de dinero (que se incrementa a medida que pasa el tiempo); de “ataques de denegación de servicio”, que buscan hacer que un servidor deje de funcionar; de “infiltración a través de troyanos”, que espían y captan datos en forma remota de una máquina de una empresa; o de “ingeniería social”, múltiples formas con las que se buscan datos para luego dar el golpe digital. Según Carlos Said, de la consultora tecnológica Druidics, en Brasil se calculó que la ciberdelincuencia puede generar desde US$ 700 mil por año en daños a una compañía. El dato: crece la inversión en tecnologías para blindar sistemas, pero según estiman en Deloitte el 66% de los ciberataques se producen por “negligencia de los empleados”: el viejo vicio de dejar el mail abierto es sólo una punta del iceberg.

La vulnerabilidad crece además por la multiplicación de canales por donde circula la información. Ya no hay un “perímetro” que proteger. Hoy es furor el “cloud”, es decir el uso de servidores virtuales o en la nube donde se alojan datos. Pero también es la era de los dispositivos móviles y desde el número uno hasta el último gerente se llevan los datos encima. “Un plan estratégico de la compañía se lo lleva un gerente, no está encriptado, lo abre en su casa, queda expuesto sin seguridad, y se arriesga un negocio con un flujo de dinero”, ejemplifica Pablo Astort, jefe del Departamento de Seguridad Informática de Allianz Argentina. La norma ISO 27001 ya creó la figura del Chief Information Officer, el CISO, cuenta Astort, de 33 años. Desde los 18 trabaja en sistemas y seguridad de la información.

El lado oscuro. ¿Quiénes están detrás de los ataques? Hay de todo. Desde hackers individuales que buscan mostrar “las vulnerabilidades del sistema”, hasta grandes organizaciones criminales. Según Gil, las mafias se diversifican y suman el cibercrimen al narcotráfico y la trata de personas, por una razón: cada vez se paga más por la información, en un mercado negro donde todo vale: datos de tarjetas de crédito, información personal, contraseñas de correos electrónicos del número uno de una multinacional.

El hacker está estimulado: las noticias le hablan de casos como el de Hervé Falciani, el ex empleado del HSBC que denuncia lavado de dinero gracias a que se fue y se llevó el pendrive con información clave.

Celulares infiltrados

Era lógico. Con la proliferación de los teléfonos celulares –en la Argentina hay más de sesenta millones de aparatos– la “ciberseguridad” ya no sería sólo cuestión de computadoras de escritorio.

“Al igual que las computadoras, el mundo de los teléfonos inteligentes generó un nuevo mercado para las aplicaciones espía”, escribió Fernando Massa, consultor de seguridad informática de la firma Druidics.

“Con acceso físico al teléfono del espiado”, indica, se puede instalar una aplicación que se comercializa mediante un pago mensual y básicamente ofrece instalar un software en el teléfono de la persona a monitorear, con un panel de control online para gestionar la aplicación. “Una vez instalada la aplicación, permanecerá oculta en el teléfono y de ahí en más todo el control de la misma se realizará en forma remota”, indica Massa.

Publicado en la edición impresa de Diario PERFIL.

En esta Nota