Si conoces al enemigo y te conoces a ti mismo, no temas el resultado de cien batallas; si te conoces a ti mismo, pero no conoces al enemigo, por cada batalla ganada perderás otra; si no conoces al enemigo ni a ti mismo, perderás cada batalla , escribió el estratega militar chino Sun Tzu en El Arte de la Guerra, hace más de 2,500 años. Y estas enseñanzas ancestrales no pueden estar más vigentes en una era donde los ataques cibernéticos de Estados, criminales y organizaciones con motivaciones políticas ponen a temblar a empresas y gobiernos.

Así lo ve Gina Marie Hatheway, directora del grupo de Ciberseguridad Empresarial en Microsoft Latinoamérica: la clave de la seguridad informática es conocerse a uno mismo como organización y conocer al enemigo, antes de pensar en la tecnología como el primer paso en la estrategia de ciberseguridad.

NOTICIA: Alejandra Lagunes, de la EDN, se dice "sorprendida" por acusaciones de espionaje

Tienes que conocer a tu organización y a tu enemigo, la gente que quiere entrar a tu organización. Los datos son la nueva moneda y los hackers van a querer monetizar lo que tú tienes , aseguró durante una plática realizada en la ciudad de México.

Siguiendo las enseñanzas de Sun Tzu, un punto de arranque para toda estrategia de seguridad informática en las empresas, dice Marie Hatheway, es que conozcan bien el entendimiento de la actividad de los hackers para saber qué quieren y qué es lo que buscan. En pocas palabras: los directores de Seguridad de la Información y las organizaciones en general tienen que pensar como hackers.

¿Qué quieren hacer los hackers? Dinero, mucho dinero, es un negocio; quieren probar una posición política, dañar la imagen y reputación de una organización; a veces un Estado, sabemos que hay mucho, que hacen algo para su gobierno; y por último, la generación de inteligencia y puede ser algo más grave como sabotaje , dijo.

El conocimiento del enemigo no basta. Las empresas tienen que reconocer cuáles son sus tesoros a proteger -sus datos, su información confidencial, sus secretos industriales- y que pudieran ser objeto de deseo para otros; quiénes tienen acceso a estos tesoros y cómo pueden ser robados.

NOTICIA: Día de Internet con un Estado mexicano débil en ciberseguridad

Las amenazas pueden estar dentro por una gestión errónea de los accesos a los datos más valiosos de las empresas, por ejemplo, el no tener una jerarquización y controles de acceso a los datos, dejando abiertas varias ventanas para los intrusos. Pero también pueden provenir de los accesos que tengan proveedores y contratistas, quienes se convierten en potenciales intermediarios para los ataques.

Por ejemplo, una compañía que hace pintura ¿qué tiene de especial? Quizás sea una compañía que tiene un particular color de gris que se usa para los barcos militares. Entonces tienen acceso a otras empresas o gobierno como Estados Unidos o de México. Tu compañía que a veces piensas que no es importante para los hackers, quizás tú no eres el objetivo final, solamente una vía de acceso. Cuando descubran los clientes que entraron por ti, entonces tú pierdes tu reputación , expuso.

Esto no es un Fear Factor. Piensa como el atacante. La tecnología está ahí, pero entiende su ambiente para que después puedas hacer algo mejor para protegerlo , agregó.

Aunque esta visión sea digna de una estrategia de combate, Marie Hatheway retoma el ataque masivo del ransomware WannaCry como otra lección: volver a las nociones básicas de ciberseguridad. Esto es, aplicar los parches de seguridad, mantener los sistemas actualizados y manejar con cuidado los correos electrónicos que pueden tener contenido malicioso y demás vectores de ataques potenciales como dispositivos USB o sitios web comprometidos.

NOTICIA: Espionaje, armas cibernéticas y sabotaje: futuro oscuro en era digital

El 90% de los ataques suceden de esta forma. No es sexy: alguien le da clic a la imagen de un gatito y comprometen los sistemas. Y el tiempo que pasa desde la infección del primer host hasta que todo el dominio es comprometido es de entre 24 a 48 horas , dijo.

Y una vez comprometidos los sistemas, pueden pasar de entre 8 a 14 meses en que el ataque pasa inadvertido por las empresas, tiempo durante el cual ocurren las filtraciones de información, el espionaje y el robo de los tesoros digitales de las empresas, de acuerdo con Microsoft.

julio.sanchez@eleconomista.mx

erp