Lamentablemente el confinamiento continuará por los siguientes meses, para que las cosas vuelvan a la normalidad de forma sensata habrá que pensar en 2022. No para las personas, sí para las compañías de cualquier tamaño o entidad gubernamental, ahora bien ya no es excusa que haya brechas de seguridad como las que se dieron a partir de marzo 2020, por las premuras del confinamiento y a correr por salvar tu vida, con todo lo que eso conllevó, computadoras caseras accesando sistemas empresariales desde el mismo hogar de los empleados, con una diversidad de versiones de sistemas operativos, integrando las VPNs al vuelo, capacitando a la gente para utilizar herramientas colaborativas y dando soporte a todos los niveles para las videoconferencias, eso quedo atrás.
Sabiendo que las redes en las compañías ya de por sí batallaban con el WiFi que pidieron empleados con influencia, hizo que más de 50% de las computadoras que se conectan en una empresa ya no usaban la red sino la conexión inalámbrica por comodidad, ahora hay que planear para lo que se conoce como WAN, porque habrá un hibrido de máquinas conectadas en las oficinas y otras desde conexiones en modo home-office, con todo lo que conlleva para la responsabilidad extendida de proteger los activos digitales de la empresa, adicional a la actualización de la última versión del sistema operativo, así como la activación de protección inteligente para responder a taques en cada dispositivo dado lo obsoleto y poca efectiva labor de la mayoría de los antivirus y antispyware actuales, conexiones vía VPN robustas y sobre todo entrenamiento a los usuarios para que no caigan víctimas de un phishing por ingeniería social aprovechando la ansiedad por las vacunas y un año electoral, así que con certeza el principal vector de ataque será vía email.
También los ataques de Spofing que es la suplantación de una persona o identidad, se incrementaran de manera considerable, ya que estás técnicas son muy efectivas especialmente en nuestro país, la suplantación de identidades o una entidad cambiando una letra de una dirección de correo o dirección de internet, lamentablemente son sumamente eficaces a menos que los usuarios pongan todo el tiempo atención, sobre todo al trabajar desde los smartphones, la obtención de información privada para realizar fraudes financieros o quitar las credenciales para concretar accesos a cuentas que operen recursos con clientes, proveedores y fondos bancarios estarán a la orden del día.
Ransomware que es un malware que secuestra servidores y su información, seguirá proliferando, especialmente en las Pymes, porque no tienen personal capacitado, ni infraestructura, ni una cultura que les permita estar conscientes que toda computadora conectada al internet siempre es un blanco para robots que accesan por puertos descuidados, aquí la única defensa es que las empresas cuenten con respaldos de toda su información por fuera de la red y que dichos respaldos prueben que al restaurarse funcionen correctamente.
En lo personal soy un convencido de que la inteligencia artificial debe formar parte de la arquitectura de seguridad de todo esquema que tenga mejores posibilidades de tener visibilidad, reaccionar rápido y evitar catástrofes eminentes en estos momentos; es imposible para el ser humano tener la capacidad de correlacionar toda la actividad que ocurre en una red y actuar de forma anticipada antes de que sea demasiado tarde.
Es importante y prioritario trabajar en desarrollar un plan de recuperación en caso de desastres, respaldando en otra máquina fuera de la red, toda la información de la empresa, pensando siempre que tarde o temprano los sistemas van a ser penetrados o bien los servidores secuestrados, el tener los respaldos dentro de dispositivos en la misma red provocará que también queden encriptados o borrados tras un ataque, por eso los respaldos de información deben estar separados, con la idea en mente que las nubes también pueden ser víctimas de unRansomware.
No es caro ni complicado: finalmente recomiendo contar con un esquema de doble autenticación, como una medida que dificulte la usurpación de identidad y acceso a activos digitales por personal ajeno a la empresa, normalmente la doble autenticación debe darse en otro dispositivo, dónde por ejemplo el usuario accesa desde la computadora, pero le llega un mensaje a su celular para corroborar que efectivamente es él quien ejecuta el acceso.