Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTíCULO DESTACADO
Imagen CIBERSEGURIDAD EN COLOMBIA

CIBERSEGURIDAD EN COLOMBIA

Jueves 09 de Junio del 2022
Jeimy Cano

INTRODUCCIÓN

La dinámica de los últimos 20 meses ha sido inesperada, llena de altos y bajos, de contrastes y de retos permanentes que han obligado tanto a personas como organizaciones a cuestionar su statu quo y reconocer que no estaban preparados para asumir un largo e inestable periodo de confusión e incierto, que si bien parece que cede por momentos, en la actualidad con las nuevas variantes del agente patógeno, sugiere que se avecina una nueva ola de tensiones para los sistemas de salud globales.
    Sin perjuicio de lo anterior, en el contexto digital los adversarios, sabiendo que tanto las empresas como las personas han estado en proceso de transformación, de renovación y reestructuración de hábitos y prácticas, ellos han aprovechado para marcar un nuevo terreno de inestabilidades conectados con los entornos denominados híbridos, donde ahora es posible concretar las distracciones y engaños por partida doble: en el escenario físico y en el digital. Así las cosas, no sólo habrá que prestar atención a las tradicionales formas de fraude en la realidad tradicional, sino a las híbridas que por cuenta de la situación actual se deberán tener en el radar.
    En este escenario, con un mundo cada vez más distraído por las tensiones propias de la emergencia sanitaria, por las polarizaciones políticas globales, por el aumento acelerado de lo digital, por el desplazamiento de poblaciones, los adversarios toman posiciones en medio de estas dinámicas para aprovechar una realidad vigente en muchas organizaciones: la comprensión de la ciberseguridad como un referente tecnológico, que resulta en un “mal necesario”, que debe tener un responsable, ese alguien a quien preguntarle, que le responda a la auditoría (o entes de control) y que trate de explicar en palabras sencillas lo que significa esto para el negocio.
    Con este panorama, en Colombia durante 2021, se manifestaron muchos eventos e incidentes de seguridad/ciberseguridad en diferentes sectores, de los cuales se resaltan aquellos que tuvieron una exposición mediática importante como fueron la fuga de información estratégica de inteligencia del Ejército Nacional (Abril, mayo y junio), el de la Universidad El Bosque (28 de junio), la Aeronáutica Civil (31 de agosto), las Empresas Públicas de Cali (EMCALI) (22 de octubre), el Departamento Administrativo Nacional de Estadística (DANE) (9 de noviembre) y el de la Pontificia Universidad Javeriana (22 de noviembre).
    En este escenario, se presenta esta reflexión que busca adelantar un breve análisis y detallar algunas lecciones aprendidas (con la poca información disponible a la fecha) de los incidentes previamente mencionados, para ilustrar los retos que estos eventos imponen a las empresas en Colombia, no sólo por los efectos mediáticos y de imagen que pueden tener, sino por las implicaciones estratégicas de la temática que aún son ignoradas por muchas organizaciones en el país.

INCIDENTES ANALIZADOS Y SUS LECCIONES APRENDIDAS

Tratar de hablar de incidentes informáticos y ciberataques exitosos resultada una tarea complicada dada la poca información que se logra capturar en las exposiciones mediáticas de los mismos y la estricta reserva que guarda cada una de las organizaciones afectadas por sus impactos en su imagen y diferentes grupos de interés. Sin embargo, considerando los comunicados oficiales y los detalles ofrecidos por los medios, se buscará establecer un marco general de cada uno de los eventos y las posibles lecciones aprendidas que se pueden extraer de ellos.

FUGA EN LAS FUERZAS MILITARES

El primer evento es la fuga de información del Ejército Nacional de Colombia en donde según algunas versiones fue provocada por agentes de inteligencia de un país cercano, comprometiendo información sensible de operaciones y orientaciones tácticas para enfrentar grupos al margen de la ley que operan en esa extensa frontera que se tiene con la nación mencionada (El Tiempo, 12 de agosto de 2021). Este tipo de eventos crea una zona de inestabilidad y tensiones regionales que termina por generar impactos no sólo operacionales sino políticos que aumentan la visibilidad del hecho.
    Según información publicada por el Congreso de la República de Colombia, luego de comparecer el alto mando de las Fuerzas Militares, no se trató de un ciberataque concreto que vulneró la seguridad de los sistemas de las Fuerzas Armadas, sino de una fuga de información que tuvo algunos efectos en las operaciones y que continua en investigación para concretar las circunstancias de tiempo, modo y lugar en las cuales ocurrieron los hechos (Cámara de Representantes, 12 de agosto de 2021). Este primer evento, deja algunas lecciones aprendidas que se detallan a continuación:

•    Contar con un protocolo concreto y eficiente para reportar fugas o brechas de información y así limitar, los posibles efectos adversos en la opinión pública.

•    Reconocer y analizar dónde se encuentra la información clave: quién la maneja, qué controles tienen y cada cuánto se valida la eficiencia de dichos controles.

•    Más que encontrar un culpable de la fuga, es necesario entender el contexto donde ocurrió con el fin de asegurar mejor la dinámica que contiene el tratamiento de información sensible.

CIBERATAQUE A LA UNIVERSIDAD EL BOSQUE

El segundo ataque se materializó en la Universidad El Bosque, una entidad de educación superior que, según los datos disponibles, los atacantes tomaron control de algunos sistemas internos de la institución, entre los cuales estaban las cuentas de correo electrónico institucionales, así como su cuenta de Twitter. Se comenta que existían vulnerabilidades identificadas que no habían sido aseguradas, lo que al parecer fue aprovechado por los adversarios.
    Durante el evento la Universidad debió “recurrir a las cadenas de WhatsApp y su página de Facebook para tener alguna comunicación con su comunidad académica, seriamente preocupada porque no tenía acceso a sus correos electrónicos, información en la nube, calificaciones, documentos administrativos y afines, en medio de la incertidumbre sobre si los contenidos allí depositados podrían ser recuperados, o podían estar siendo manipulados o desaparecidos” (Observatorio Universidad Colombiana, 2021).
    De este segundo ataque podemos extraer algunas lecciones aprendidas:

•    La gestión de vulnerabilidades y de parches es una práctica que debe estar asegurada como una forma de “hacerle más difícil la vida” al atacante.

•    La gestión de crisis debe ser un proceso definido, asegurado y simulado para disminuir los inciertos en los grupos de interés afectados y ofrecer la información concreta sobre su información.

•    Si bien las redes sociales pueden ser una forma de informar de manera masiva a sus grupos de interés, recuerde que igualmente lo puede hacer el atacante sin que usted lo pueda notar.

CIBERATAQUE A LA AERONÁUTICA CIVIL

Este ataque se presenta según la información disponible a nivel interno, particularmente en el correo propio de la entidad, donde al parecer se descargó un tipo de malware con características de ransomware. Basado en estos hechos la entidad procedió a desactivar todos los servicios de la organización como medida preventiva, incluida la su página web las cual estuvo inhabilitada por varios días.
    Según se informa en los medios “en la Aerocivil se activó de manera expedita un plan de contingencia que contó con el apoyo del Ministerio de Transporte, del Ministerio de Tecnologías de Información y Comunicaciones (MiniTic) y de la Fuerza Aérea colombiana”. Adicionalmente “el acceso del administrador del sistema fue revocado y varios servidores fueron descargados y encriptados para ser llevados a un punto externo que hace parte del plan b que tienen las entidades para proteger los datos” (Semana, 2021)
    De este ataque podemos identificar algunas lecciones aprendidas:

•    Las personas son la primera línea de defensa de la organización. Aumentar en ellas su conciencia situacional sobre estos evento en una entidad con información sensible debe ser un ejercicio permanente.

•    Más que contar con un plan de recuperación y contingencia, se hace necesario definir y establecer los umbrales de operación requeridos y necesarios para operar en condiciones adversas.

•    El secuestro de información es una amenaza que se puede materializar en cualquier momento, por lo tanto es necesario desarrollar un “libro de jugadas” para movilizarse de la mejor forma antes, durante y después de los eventos.

CIBERATAQUE A LAS EMPRESAS PÚBLICAS DE CALI (EMCALI)

El ataque a las Empresas Pública de Cali es un típico ataque dirigido a una infraestructura crítica con el fin de afectar sus servidores y a sus clientes. Según informan los medios, “al parecer el virus entró por un equipo que hace parte de una red interconectada que tiene carpetas compartidas, por lo que resultaron encriptados con contraseña, y de más información valiosa. Los atacantes pedían entre 50.000 y 100.000 dólares para liberarlos” (Qhubcali, 2021).
Adicionalmente “algunos clientes recibieron un correo a nombre de Emcali con contenido adjunto que era el mismo virus, buscando que fueran descargados para robar datos de los usuarios”(Qhubocali, 2021). De igual forma, el “ataque cibernético dejó sin servicio al 30% de los clientes de Banda Ancha que la empresa tiene en la ciudad. El jefe del Departamento de Atención y Soporte al Servicio de Emcali, explicó que cerca de 28 mil equipos (routers) usados por la empresa para brindar el servicio de banda ancha a sus clientes se vieron afectados por este problema” (El País, 2021).
Considerando las implicaciones de este ataque se tienen las siguientes lecciones aprendidas:

•    Es importante contar con un inventario de puntos de conexión y equipos conectados a la red, así como sus controles y personas encargadas de su aseguramiento.

•    Las empresas que hacen parte de la infraestructura crítica de una ciudad o nación, deben mantener un plan de ejercicios de simulación que les permita tener un “músculo de memoria” disponible para actuar de forma coordinada y limitar los impactos de los eventos adversos.

•    Los grupos de interés deben conocer y participar de las prácticas de seguridad y control disponible en la organización, comoquiera que hacen parte de la cadena de afectación que se crea cuando un evento adverso se materializa.

CIBERATAQUE AL DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA (DANE)

El ataque a los servidores del DANE, ente gubernamental encargado de los datos estadísticos oficiales del país, es uno de esos eventos que impacta a la dinámica nacional, habida cuenta que en sus equipos reposa información personal y sensible de los ciudadanos, así como los datos que son base para el desarrollo de las políticas públicas del país.
    De acuerdo con la información disponible, “se recibe una alerta en el correo de uno de los ingenieros de la entidad donde se informa la caída de uno de los servidores. Se ingresa a la infraestructura para validar su funcionamiento, y se evidencia la caída de un servidor Windows. Se valida y se observa que, además, se van cayendo máquina por máquina”. Adicionalmente se dice en la nota noticiosa que “se identificaron máquinas Windows sin funcionar. Al ingresar al data store que las contiene y se encuentran todos los volúmenes eliminados. Para ese momento se pudo evidenciar que se habían borrado al menos 230 teras”. En resumen, “se cayó la página web, el correo electrónico institucional, se borraron sistemas de procesamiento estadístico y bases de datos, (que contienen información de carácter reservado y con información sensible y confidencial)” (El Tiempo, 13 de noviembre de 2021).
Basado en la información disponible sobre este ataque se pueden ilustrar algunas lecciones aprendidas:

•    Es importante definir con claridad qué son las infraestructuras críticas cibernéticas y las infraestructuras críticas de información, donde se puede ubicar el DANE, el IDEAM (Instituto de Hidrología, Meteorología y Estudios Ambientales), entre otros, con el fin de establecer marcos de trabajo de aseguramiento de información y ciberseguridad nacional.

•    Mantener un sistema de alertas operacionales basadas en lo que es un funcionamiento “normal” de la infraestructura, es un elemento clave para mejorar la capacidad de respuesta y acción de mitigación frente a eventos adversos.

•    Asegurar la regla de facto sobre las copias de seguridad de los datos: realiza tres copias de los datos, dos en soportes diferentes y una tercera copia en un lugar físico distinto. El reto de esta regla es mantener la actualización o definir el espacio de tiempo que no se tendrá actualizado: semanas o meses.

CIBERATAQUE A LA PONTIFICIA UNIVERSIDAD JAVERIANA

Sobre este ciberataque se tiene muy poca información, sólo los pocos y limitados comunicados de la entidad de educación superior donde se informa del evento, indicando a la comunidad académica: “La Javeriana hace un llamado a la comunidad universitaria para que los estudiantes, profesores y administrativos se abstengan de usar las redes de Internet y los sistemas tecnológicos mientras estén dentro del campus…”. Adicionalmente el comunicado oficial indica que “no hay evidencia de fuga o pérdida de información, y que los sistemas Core (registro académico gestión administrativa y financiera) de la Universidad están protegidos” (Semana, 2021b).
    Según informan algunos medios, “un mensaje en Facebook alertó al personal de la Universidad Javeriana en sus sedes de Bogotá y Cali sobre el ataque cibernético que estaba sufriendo el sistema tecnológico de la institución, que mantuvo inactivo varios servicios por más de 30 horas y por el cual se radicó una denuncia por el delito de uso de software malicioso ante la Fiscalía General” (El Colombiano, 24 de noviembre de 2021). Estos datos sugieren que la posibilidad de un ransomware en la institución fue el causante de los eventos comentados.
    Considerando lo anterior y la poca información disponible sobre este ataque se pueden destallar algunas lecciones aprendidas:

•    Muchos analistas insisten en que el peor negocio que se puede tener en seguridad de la información, es “seguridad por oscuridad”. No detallar o indicar los elementos básicos del ataque, es priorizar la reputación y llevar la “cruz” por dentro tratando de solucionar el tema. Contar con una red de apoyo es clave en estos casos.

•    Indicarles a comunidad universitaria el que no se use redes conectadas a Internet ni los sistemas tecnológicos en el campus sin explicar ningún detalle, es dar instrucciones a sus clientes vendados, sin saber ni conocer lo que está ocurriendo, ni cómo ellos pueden o no ser parte de la solución.

•    Las áreas de tecnología y seguridad de las universidad deben trabajar en un ejercicio de esfuerzos de monitoreo convergentes. Romper los silos es clave para tener una vista holística de la infraestructura y su funcionamiento, y no esperar a enterarse que algo ocurre en sus sistemas por redes sociales.

REFLEXIONES FINALES

Cuando se revisan cada uno de estos casos mencionados y analizados (con la poca información disponible) se puede advertir la ventaja que llevan los adversarios: el temor de las organizaciones de comunicar los detalles del ataque por los impactos en la reputación o en posibles acciones de repetición del atacante, genera mayor opacidad de las acciones del adversario, así como un mejor margen de su actuación en un sector particular.
    Es claro, que se requiere una acción coordinada y comunicada de los eventos adversos que se materializan, con el fin de mantener el orden y la disciplina interna que permitan limitar los daños para las organizaciones. No obstante, cerrar los canales de información a algunos detalles que pueden ser de interés para la comunidad, genera un espacio cómodo para el adversario sabiendo que podrá avanzar en otra entidad del sector que pueda tener vulnerabilidades semejantes.
    Estos seis ataques revisados detallan diferentes perspectivas de la preparación de las organizaciones frente a eventos inesperados. Se nota en algunas preparación y en otras un tanto de improvisación. La ciberseguridad no es más un problema técnico que deben resolver los de tecnología, sino un componente fundamental de la esencia y misión de la organización, comoquiera que, en un entorno cada vez más digital y tecnológicamente modificado, proteger la promesa de valor de la compañía pasa por desarrollar la confianza digital como fundamento de la relación simétrica, transparente y equivalente que se debe alcanzar entre la empresa y sus clientes.

ARTíCULO DESTACADO
Imagen MUJERES EN LA SEGURIDAD (segunda Parte)

MUJERES EN LA SEGURIDAD (segunda Parte)

Viernes 10 de Junio del 2022
Mónica Ramos / Staff Seguridad en América

Para ser líder en el sector, se requiere de ciertas aptitudes: objetividad, ética, actualización, trabajo en equipo; el ser mujer no ha sido un impedimento para lograrlo.

Imagen Roadshow
ARTíCULO DESTACADO
Imagen SEGURIDAD  CONTRA INCENDIOS

SEGURIDAD CONTRA INCENDIOS

Miércoles 08 de Junio del 2022
Violeta Edith Arellano Ocaña

En la medida que conozcamos los riesgos de incendio a los que está expuesto nuestro centro de trabajo, estaremos colaborando a la reducción de la ocurrencia de un siniestro por fuego.

Imagen Alas internacinal


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar