Ciberataques: Cómo salvaguardar tus sistemas críticos
En la actualidad, ante un mundo globalizado en el cual la digitalización ha convertido los sistemas intangibles en un activo de alto valor, la ciberseguridad va más allá de una responsabilidad de manejo de equipos técnicos, para ser considerada como una pieza importante para la continuidad de un negocio. Las empresas deben implementar estrategias de protección de alta gama para resguardar la integridad de toda la información. Herramientas como el ERP (Enterprise Resource Planning), el WMS (Warehouse Management System) y el TMS (Transportation Management System) gestionan desde las finanzas hasta el último paso de la cadena de suministro. Sin embargo, ante una condición digital cada vez más expuesta, por el uso de la nube y la interconectividad, todos se convierten en un blanco fácil del cibercrimen, y contar con sistemas de protección preventiva es la mejor garantía para navegar en un entorno digital de manera segura y ampliar el tiempo de vida de una organización.
Reforzar aspectos como Identidad y Acceso
La seguridad siempre ha sido sinónimo de fortaleza, sin embargo, con la globalización y el uso de la nube, mantener esa fortaleza cada vez es más difícil, por lo que se recomienda reforzar la identidad del usuario.
- Autenticación de Múltiple Factor (MFA, por sus siglas en inglés). Es una de las mejores opciones para reducir el riesgo de ataques a través de credenciales robadas.
- Principio de privilegio mínimo. Cada empleado debe tener un estricto límite en los permisos que requiere para realizar sus labores. Son pocos los usuarios que requieren un acceso total a los sistemas.
- Gestión de Identidades y Accesos (IAM). Consiste en centralizar todo lo correspondiente al acceso del sistema, de esta manera será más fácil poder realizar auditorías y poder revocar de manera inmediata el acceso y los permisos a un empleado que deja de trabajar en la organización.
Microsegmentación y defensa por capas
Todas las redes pueden ser un canal para un ciberataque, incluso las redes internas. Por esta razón se sugiere la Confianza Cero (Zero Trust), que se basa en que nunca se debe confiar y siempre se debe verificar.
- Segmentación de red. Una alternativa es aislar los sistemas críticos, como ERP, WMS y TMS, en subredes independientes, de esta forma, si alguno de los servidores de correo llega a ser infectado con ransomware, esta segmentación va a impedir que el malware pueda acceder a toda la red.
- Firewall de próxima generación. Se trata de dispositivos avanzados que filtran el tráfico por puertos y tienen la capacidad de detectar patrones de comportamiento fuera de lo normal, lo que podría sugerir un posible intento de intrusión.
Reforzar protección de la Nube y Conectividad
La mayoría de los sistemas TMS y WMS modernos trabajan desde nubes híbridas o modelos SaaS, lo que implica que parte de la responsabilidad corresponde al proveedor, sin embargo, el tema de la seguridad continúa siendo responsabilidad del cliente. Por lo tanto, la lista de sugerencias en este sentido es la siguiente:
- Encriptar datos. Los datos valiosos deben ser cifrados cuando están en tránsito entre departamentos, como cuando están en reposo ya almacenados en la base de datos.
- Seguridad API. Los sistemas ERP, WMS y TMS emplean con frecuencia las APIs, sin embargo, este tipo de interfaces debe estar autenticada y limitada en su tasa de peticiones, o se convierte en una debilidad del sistema.
- Sincronización segura. Se recomienda que las conexiones entre la infraestructura de la empresa y la nube sean a través de túneles VPN cifrados para mayor protección.
Plan de recuperación
Todas las empresas son propensas a ser víctimas de un ciberataque, por esta razón, siempre es importante contar con un plan para mantener la continuidad de la empresa luego de un ataque digital.
- Backups inmutables. Estas son copias de seguridad y son el primer blanco que cualquier ciber delincuente buscará para destruir. Por ello, la recomendación es contar con respaldos que no puedan ser borrados ni modificados durante un periodo de tiempo definido.
- Regla 3-2-1.Contar con 3 copias de datos en 2 medios diferentes y una copia fuera de línea, es decir, offline, de preferencia que tenga una ubicación geográfica diferente a la empresa.
- Plan de recuperación. Cómo reaccionar ante un ciberataque debe estar en un capítulo del manual de normas y procedimientos, que indique quién debe ser notificado ante este tipo de situaciones, cómo se restauran los servicios y así la empresa no detenga sus operaciones.
El factor humano
Este factor es quizás el más débil de la cadena de seguridad, porque al hacer clic en un enlace indebido, le estará dando acceso a cualquier ciberdelincuente, incluso si la empresa cuenta con el sistema más sofisticado.
- Capacitación continua. Es importante educar al personal de diferentes departamentos, como logística, finanzas y operaciones, acerca de cómo manejar las tácticas más comunes de ingeniería social. Incluso, si es posible, realizar simulacros de ciberataques.
- Reporte de incidentes. Los empleados deben sentirse cómodos reportando posibles fallas del sistema, incluso si se trata de errores propios, y así los departamentos encargados de la ciberseguridad podrán actuar lo antes posible y restaurar cualquier posible daño en la seguridad de los sistemas.
Proteger los sistemas de las organizaciones no es algo que se deba realizar una sola vez, se trata de una actividad dinámica, que siempre debe recibir mejoras a medida que los ciberdelincuentes mejoran sus tácticas. La digitalización ofrece muchas ventajas a las empresas de diferentes áreas, sin embargo, también es muy amplio el riesgo de seguridad, por lo que se debe convertir en un verdadero compromiso.
Aplicar tecnología de vanguardia, mejorar procesos de ciberseguridad y aplicar una cultura de consciencia respecto al tema, las empresas podrán apreciar que sus datos estarán bien protegidos, asegurando la supervivencia de la organización y el mantenimiento de una buena reputación en el mercado global. Recuerde, la ciberseguridad no es un simple gasto, es una inversión que garantiza que su empresa continúe operando, incluso en momentos difíciles.
Fuentes:
- Bustillos, O. y Rojas, J. (2022). Protocolo básico de ciberseguridad para Pymes. Artículo revista Interfaces. Volumen 2, número 16. Disponible en: https://www.redalyc.org/pdf/7301/730180375007.pdf
- Romero, E. (2023). Ciberataques: análisis de Ransomware y métodos de protección. Máster universitario en ciberseguridad y privacidad. Universidad Oberta de Catalunya. Disponible en: https://openaccess.uoc.edu/server/api/core/bitstreams/1d0e54d2-cc3e-4381-8df3-618cc71f8a7b/content
