iProfesional

¿Por qué la fuerza laboral híbrida favorece las amenazas hacia las empresas?

Ernesto Blanco, gerente nacional de HP Argentina, explicó a iProfesional el panorama local y regional de amenazas informáticas que enfrentan sus clientes
04/11/2022 - 11:20hs
¿Por qué la fuerza laboral híbrida favorece las amenazas hacia las empresas?

"La fuerza laboral híbrida favorece las amenazas para las compañías, ya que la información se encuentra en más lugares y también ha alentado a que la gente comparta más datos personales en línea, los mismos que los cibercriminales pueden utilizar en su contra", afirmó Ernesto Blanco, gerente nacional de HP Argentina.

En una entrevista con iProfesional, Blanco describió el panorama local y regional de amenazas informáticas que enfrentan sus clientes y explicó la estrategia de la compañía en cuanto a seguridad informática. A continuación, los tramos principales de la entrevista.

- ¿Cómo evalúa la visibilidad de la ciberseguridad en las empresas argentinas? ¿Es un tema presente o que sólo resulta relevante cuando sucede un evento que afecta a la organización?

-El contexto de pandemia trajo consigo una preponderancia en la ciberseguridad, poniéndolo en el centro de la escena. Esto fue así, ya que aumentaron exponencialmente los ciberataques.

Muchas de las organizaciones no estaban preparadas para enfrentarse a un cambio de trabajo abrupto, como lo fue la llegada del trabajo remoto. No contaban con las herramientas, políticas y procedimientos necesarios para transitar la situación de forma segura, respondiendo a vulnerabilidades y protegiendo los datos.

Además, hoy en día vivimos en un mundo más digitalizado, en el cual surgen novedades e innovaciones que expanden las posibilidades de enfrentarse a amenazas cibernéticas, como lo es el e-commerce y las billeteras digitales.

Un estudio de Kaspersky lo demuestra, al especificar que en América latina hubo un aumento del 207% en 2021, en comparación con el periodo previo a la emergencia sanitaria. Esto se debe al crecimiento de los ciberataques de escritorio remoto.

Los ciberdelincuentes son cada vez más ágiles y están mejor organizados.
Los ciberdelincuentes son cada vez más ágiles y están mejor organizados.

Si bien no se daba la justa seguridad requerida para las empresas, luego de este momento y los impactos de pérdida ocasionados en las organizaciones, las mismas comenzaron a otorgar mayor visibilidad al tema para resguardar su información, buscando alertar y prevenir ciberataques a futuro.

- ¿El nuevo escenario surgido a raíz de la pandemia del coronavirus fue una prueba de fuego para organizaciones y responsables de TI y de seguridad? Si fue así, ¿qué estrategias de seguridad tuvieron que adoptar para la nueva situación?

-Sin lugar a duda, la pandemia fue una prueba de fuego para los responsables de TI (tecnologías de la información). Detectaron que la información ya no se encontraba resguardada bajo sistemas y redes de seguridad de las oficinas, sino que ahora estaba en el hogar de cada empleado, permitiendo libre acceso a los hackers y facilitando el ataque.

En este sentido, una investigación de HP demostró que hay un mayor riesgo al trabajar en redes domésticas que son potencialmente inseguras: más de 8 de cada 10 (83%) de los líderes de TI señalaron que el firmware contra las laptops y PC, ahora constituyen una amenaza significativa, y el 76% de los tomadores de decisiones de TI determinó que estos ataques también presentan un riesgo similar contra las impresoras.

Por lo mismo, resultó esencial tomar medidas, asegurando que los puntos finales estuvieran protegidos y los equipos contaran con capas de protección. A su vez, fue sumamente importante capacitar a los colaboradores en cuestiones de seguridad para saber detectar un malware y cómo actuar ante un posible ataque, y así evitar errores humanos.

- ¿Cómo deben las organizaciones abordar la gestión de riesgos informáticos con un enfoque innovador acorde a los nuevos requerimientos?

-Un nuevo enfoque de seguridad integral a nivel hardware es relevante hoy en día, con una suma de inversión de sustento. Será importante también implementar soluciones pensadas no sólo en función de la protección, sino en la detección y respuesta proactiva para anteponerse a cualquier ciberataque.

En este sentido, para abordar los riesgos que se presentan, debemos buscar visibilizar esta temática y prevenir a los usuarios para que se mantengan protegidos y tomen las medidas de seguridad necesarias.

La efectividad de los ciberataques se da por la habilidad de los atacantes para eludir la detección.
La efectividad de los ciberataques se da por la habilidad de los atacantes para eludir la detección.

Por eso, en estos últimos veinte años nuestro laboratorio de seguridad ha puesto a disposición de las empresas, expertos en ciberseguridad y herramientas de análisis que potencializan los esfuerzos de TI para salvaguardar los datos. También, a través de diversos estudios, como los pronósticos de ciberseguridad para 2022, buscamos alertar y prevenir sobre este asunto a los usuarios.

Recientemente, anunciamos soluciones de seguridad avanzadas para afrontar las nuevas modalidades, ofreciendo una protección contra amenazas que puedan presentarse en el trabajo remoto.

En conclusión, las organizaciones debemos estar alertas a las novedades que se presentan en el entorno para tomarlas en consideración y desarrollar soluciones que protejan no sólo nuestra información corporativa sino también a nuestros colaboradores, para que se enfrenten al menor riesgo posible.

- Durante años se habló del paradigma de una relación de uno a uno, donde el atacante apunta a una víctima. ¿Hoy proliferan más los ataques de uno a muchos?

-Los ciberdelitos no conocen fronteras. Hoy en día, el mundo está más conectado que nunca y los delincuentes se están aprovechando de esta transformación para atacar los puntos débiles, las redes, infraestructuras y sistemas informáticos.

Esto tiene una enorme repercusión económica y social en todo el mundo, tanto para los gobiernos, como para las empresas o usuarios. Por eso también hablamos de que el ataque es de uno a muchos, por el impacto que esto genera.

Además, y en relación con este último punto, la fuerza laboral híbrida favorece las amenazas para las compañías, ya que la información se encuentra en más lugares y también ha alentado a que la gente comparta más datos personales en línea, los mismos que los cibercriminales pueden utilizar en su contra.

Ernesto Blanco, gerente nacional de HP Argentina.
Ernesto Blanco, gerente nacional de HP Argentina.

- ¿Qué importancia tiene la colaboración entre las organizaciones del sector público y privado para comprender cómo operan los atacantes?

-Consideramos que estamos en una era digital, es esencial que tanto las empresas como el gobierno puedan unir fuerzas para enseñar y propagar sobre esta temática. También, se podría trabajar en conjunto realizando campañas de concientización y políticas públicas que promuevan la seguridad de los usuarios, con la finalidad de obtener un ecosistema más seguro y confiable sobre el manejo y uso de los datos personales y privados.

La colaboración es crucial para combatir el cibercrimen y desde nuestro lugar estamos continuamente realizando estudios para aportar recomendaciones a los usuarios, como lo fue el último sobre los pronósticos de ciberseguridad para 2022.

- ¿Cómo funcionan las organizaciones de ciberdelincuentes? ¿Son expertos en compartir inteligencia, información y herramientas para promover sus objetivos?

-Uno de nuestros últimos informes de estadísticas de amenazas cibernéticas reveló que el 29% del malware capturado no se conocía anteriormente debido al uso de técnicas de ciberataque para evitar la detección. De esta manera, se demuestra que la efectividad de los ciberataques también se da por la habilidad de los atacantes para eludir la detección.

Los ciberdelincuentes son cada vez más ágiles y están mejor organizados, como demuestra la velocidad con que explotan las nuevas tecnologías, y el modo en que adaptan sus ataques y cooperan entre sí de forma novedosa. Aprovechando las ventajas globales que ofrece la red, estos se organizan en foros donde planifican sus actuaciones con sus líderes y comparten información y herramientas para ser más eficaces a la hora de atacar. Esto está cobrando unas dimensiones preocupantes, sobre todo porque se trata de un problema ante el que es difícil intervenir, incluso desde Interpol.

- ¿Qué herramientas y consejos son necesarios para proteger la información y los datos de las organizaciones hoy?

-Para resguardar la información, existen algunos puntos clave que toda estrategia de seguridad debe contemplar para prevenir los ciberataques:

  • Seguridad end-point: en este ecosistema cada vez más distribuido, interconectado y móvil, los dispositivos end-point son la primera línea en defensa cibernética. Por eso, asegurar y controlar todos los dispositivos que tienen acceso a la red es quizás el tema principal al que se enfrenta la seguridad cibernética en la actualidad. Con seguridad reforzada por hardware e inteligencia proactiva basada en la nube, un dispositivo HP está diseñado para defenderse de los ataques, respaldar las defensas de la red en la que se encuentra, y recuperarse rápidamente cuando sea necesario.
  • Red de conexión: más del 80% de los routers en casa son vulnerables a posibles ataques cibernéticos. Los empleados remotos necesitan tener una red de conexión a Internet privada, confiable y segura en todo momento. Los administradores de TI pueden ayudarles a seguir algunos sencillos pasos para proteger las redes domésticas, incluyendo el uso de contraseñas y routers estándar con WPA (acceso protegido a Wi-Fi), usar autentificación MAC o esconder el nombre de la red.
  • Seguridad en capas: el nuevo enfoque en materia de seguridad cibernética debe ser multicapa. La seguridad de red sigue siendo importante, pero debe componerse de redes discretas. Muchas vulneraciones residen en un acceso inicial que da entrada a todo el sistema, por lo tanto, es fundamental cercar la información sensible en múltiples niveles de acceso, para que la irrupción en una sala no suponga la conquista total del sistema.
  • Capacitación a colaboradores: proteger a los colaboradores que utilizan los dispositivos es tanto o más importante que asegurar los propios dispositivos. Las personas son el eslabón más débil de cualquier red, y deben estar preparadas para saber detectar un sitio web sospechoso, un archivo malicioso, etc., e incluso, deben estar al tanto de las políticas de seguridad de la compañía.
  • Soluciones de seguridad: existen diversas aplicaciones que sirven para fortalecer la seguridad y bloquear los puntos de entrada más vulnerables. Por ejemplo, en HP contamos con la aplicación HP Sure Click para aislar una aplicación en una PC, atrapando cualquier malware y eliminándolo tan pronto como cierre la aplicación. También ofrecemos la aplicación HP Sure Run, que permite a los gerentes de TI restaurar una PC de manera remota y en cuestión de minutos, logrando que las protecciones se mantengan en funcionamiento.