Para aquellos que piensan que invertir en la seguridad de IT (o tecnologías de la información) es muy caro, imaginen el precio de no invertir. Sin la protección adecuada, las organizaciones quedan más susceptibles a los ataques cibernéticos. Un ataque exitoso genera un paro total o parcial de las operaciones y daño a la imagen de la organización, representando un costo que puede ser muy alto. No solamente eso, también obliga la organización a invertir en la seguridad de IT para que no vuelva a ser víctima. Es más económico invertir desde el inicio.
La problemática de los ataques de ransomware que están dominando las noticias es un buen ejemplo para analizar. Los ciberdelincuentes invaden los sistemas de las empresas, encriptan sus archivos y paran sus operaciones, generando un gran impacto financiero. Pero esto es nada más la parte de arriba del iceberg, que tiene solución: restaurar un backup o pagar al ciberdelincuente para recibir la llave para quitar la encriptación. Por supuesto, esto tiene impacto, pero se resuelve. Lo que no se resuelve es la amenaza de fuga de datos si acaso los delincuentes tuvieron acceso al contenido de archivos con información sensible. Es decir, aunque se pague, no hay garantía de que ellos eliminen su copia de estos archivos y de esta manera la organización puede ser víctima de extorsión para siempre. Y si no pagan, los ciberdelincuentes pueden publicar dichas informaciones en Internet, generando daño de imagen a la organización y multas por no cumplir con las leyes de protección de datos. Todo esto representa una de las principales pérdidas de dinero en las empresas. Como se puede notar, el robo de datos puede costar mucho más de lo que parece.
Afortunadamente, las empresas y organizaciones pueden contar con la ayuda de diferentes herramientas que les permite blindar su información, como la transferencia de archivos administrados (MFT) o el inicio de sesión única (Single Sign-On, SSO). Pero solamente aquellas organizaciones que destinen recursos y tiempo podrán sobrellevar mejor este contexto.
¿Qué cifras manejamos cuando hablamos del costo de información perdida? Según un informe de Instituto Ponemon e IBM, incluso un solo y simple registro o dato robado cuesta mucho dinero. La información de identificación personal (también denominada PII) es la más costosa, a 180 dólares por dato perdido o robado. El costo promedio general por dato en el estudio de 2021 fue de 161 dólares, un aumento de 10% en comparación con los 146 dólares del informe de 2020.
La información de identificación personal no solo figura en el informe como la más costosa, sino también la más vulnerada: es el 44% de todos los registros robados. Estos registros a menudo se encuentran en archivos, y los archivos confidenciales pueden contener muchos, incluso cientos o miles de registros. Un archivo adjunto de correo electrónico mal dirigido o robado puede costar un ojo de la cara.
¿Por qué estos casos se potenciaron en el último tiempo? Cómo resultado de las políticas de aislamiento social impuestas a nivel global, las grandes empresas habilitaron a sus empleados la posibilidad de hacer sus tareas de forma remota, dando lugar al fenómeno extendido del home office. Para los equipos de IT de las organizaciones esto significó elevar los riesgos en términos de seguridad, ya que los empleados, al trabajar desde sus hogares y a veces con sus propios equipos, se encontraron más vulnerados a posibles robos o extravíos de información sensible para las empresas.
A su vez, el considerable aumento que hubo en el uso de Internet y la digitalización de casi todas las industrias, incluidas finanzas y ventas minoristas, significan en paralelo una mayor exposición ante los ciberataques. Solamente en Latinoamérica durante el 2021 los delitos virtuales de este tipo aumentaron un 38% en comparación al 2020, según estadísticas globales de Check Point.
La solución pareciera venir de la mano de priorizar la digitalización pero acompañarla de sistemas de seguridad adecuados para proteger datos sensibles, de modo que la implementación de IT no termine siendo contraproducente para las finanzas de las empresas y de las personas.
El software MFT es una solución segura que se incorpora cada vez más en el último tiempo. La clave para una buena utilización es comprender cuánta seguridad necesita una organización, cuánta puede afrontar y hasta qué punto será tolerada por los usuarios. Algunas empresas pueden considerar inadecuada la re-encriptación y la re-desencriptación en cada acceso si se trabaja con cientos de transferencias diarias. La pregunta de la frecuencia también es válida para otros temas, como el restablecimiento de contraseñas basado en preguntas de seguridad.
De todas maneras, algunas premisas deberían ser que el sistema sea capaz de mostrar en cualquier momento que la transferencia de datos se mantuvo segura y que solo las personas autorizadas tuvieran acceso. Eso significa que se deben mantener los datos cifrados en tránsito (cuando se transfieren entre personas o sistemas) y en reposo (cuando se almacenan en algún lugar). También es recomendable que el software MFT produzca automáticamente informes con los detalles de quienes tuvieron acceso y confirmar que no hubo intrusiones. Con esto se resuelven las dos claves ante un hackeo: qué pasó y cuándo pasó.
El otro punto inevitable es la autentificación. Dado que muchas de las aplicaciones y servicios están ahora en la nube, los empleados trabajan de forma remota con los recursos que necesitan para hacer su trabajo. Por eso el inicio de sesión único (Single Sign-On, SSO) es una alternativa exitosa para que las empresas garanticen la autentificación adecuada de los empleados remotos, que incluso les permite a los usuarios elegir el dispositivo para conectarse.
Estas herramientas son las que posibilitan que los equipos de IT cumplan con los protocolos de seguridad de los datos correspondientes y, al mismo tiempo, permiten que los empleados trabajen de forma eficiente. Pero la última decisión la tienen los directivos de las empresas: ellos deberán elegir entre “ahorrar en el corto plazo” o priorizar sus datos y registros para evitar una futura pérdida.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |