Si bien “Sabu” cobraba recompensas para liberar información secuestrada, su principal motivación siempre fue ir escalando en retos, como si fuera ganando medallas y reconocimientos después de cada hackeo.
“Sabu” contestó nuestra pregunta, a continuación incluyo los cuatro puntos más relevantes de su respuesta y un punto de vista adicional que debemos tomar en cuenta.
La ventaja del tiempo
Los hackers tienen una ventaja significativa sobre los defensores: el tiempo. Los actores maliciosos pueden esperar pacientemente el momento perfecto para atacar. Esta ventaja temporal permite a los hackers planear y ejecutar ataques cuando los defensores están menos preparados, por lo que lo primero que se pondrá a prueba en un ciberataque es la velocidad de la respuesta de los equipos de seguridad de las organizaciones.
Las organizaciones deben implementar equipos de seguridad que operen 24/7 y utilicen Inteligencia Artificial (IA) para monitorear continuamente posibles amenazas. La proactividad es clave para reducir la ventaja de tiempo de los atacantes. Un Plan de Recuperación de Desastres (DRP por sus siglas en inglés) y el Plan de Continuidad de Negocios (BCP) son una necesidad.
El factor humano
Es por todos bien sabido que la principal vulnerabilidad de las organizaciones no se encuentra en la configuración de un sistema, sino en las personas. De acuerdo con la encuesta hecha por Verizon “2023 Data Breach Investigations Report”, el error humano es responsable del 74% de las brechas en seguridad de la información. Considerando lo anterior, las campañas de phishing y la ingeniería social siguen siendo las mayores amenazas. Los hackers utilizan técnicas cada vez más sofisticadas para engañar a los empleados y obtener acceso a sistemas sensibles, desde el Deep Fake en juntas virtuales, posesión del dominio de correo electrónico hasta replicar la voz de miembros de la alta dirección.
No es suficiente entrenar a los empleados una vez al año; es crucial que todos en la organización, desde el CEO hasta el personal de apoyo, comprendan y valoren la seguridad cibernética. Es necesario fomentar una cultura de seguridad continua mediante la implementación de políticas estrictas de verificación y la realización de simulacros regulares. La alta dirección debe liderar con el ejemplo y priorizar la seguridad en todas las operaciones.
Uso de tecnologías emergentes
Últimamente ha habido un temor relacionado con el incremento de la efectividad de los ciberataques debido al uso de IA, lo cual no es algo infundado. Sin embargo, la IA y otras tecnologías emergentes están revolucionando tanto la defensa como el ataque. Las herramientas de análisis de comportamiento y detección de anomalías están mejorando exponencialmente y es momento de evaluar su implementación en las organizaciones alineado con la estrategia de ciberseguridad.
Sabiendo que los recursos económicos y humanos en las organizaciones son limitados, es relevante tener una conversación entre la Alta Dirección, los Directores de Tecnologías de Información (CTO) y los Directores de Seguridad de la Información (CISO) para determinar el balance de inversión en ciberseguridad, teniendo en mente las características específicas de su infraestructura tecnológica.
Colaboración y participación de auditoría interna
Siendo un foro de Auditores Internos no podía dejar de hablarse de su rol tan relevante en las discusiones y evaluaciones de ciberseguridad. Su perspectiva única e independiente puede ser invaluable para identificar vulnerabilidades y mejorar las defensas. Uno de los roles más críticos es a través de la integración de los auditores internos en pruebas de penetración y simulaciones de ataques. Su participación proporciona una visión integral de las debilidades y fortalece la postura de seguridad de la organización.