Columna de Guillermo García Garretón CISSP, y el equipo RCML.
Nuestra dependencia del universo digital para negocios – y asuntos personales – es casi total. Las organizaciones y personas expuestas política o socialmente son objetos de ataques ciber que pretenden robar, divulgar o simplemente denegar acceso a información que ellos manejan. Las motivaciones pueden ser políticas, sociales o simplemente activistas buscando una agenda propia. Los ataques más comunes en los últimos años:
1. Ataques de “Robo y Filtración” (Hack and Leak): Datos o correos electrónicos son robados y publicados en línea para exponer información que podría avergonzar o desacreditar a la persona u organización. Ejemplo de esto es la filtración de correos de la Convención Nacional Demócrata de EE.UU. en 2016. O el caso de la publicación de documentos confidenciales de Carabineros de Chile (conocido como Pacoleaks).
2. Ataques «Robo y Posteo” (Hack and Post): Se roban las credenciales de sitios web o cuentas de redes sociales para enviar información falsa que pueda dañar al dueño de la cuenta. En este caso el hacker posteará publicamente información falsa con contenido ilegal, pornográfico u ofensivo para desacreditar al dueño de la cuenta.
3. «Fugas internas / información maliciosa». Es la filtración por parte de un integrante de un grupo o comunidad digital que libera información sensible o privada que obtuvo por ser parte de ese colectividad. El caso del audio en WhatsApp de la Primera Dama de Chile Sra. Cecilia Morel corresponde a este tipo de actividad. Otro ejemplo son los casos de filtraciones que se producen en procesos judiciales.
La mayoría de estos ataques parten con un correo electrónico o mensaje de suplantación de identidad o phishing, que buscan engañar a una persona para que revele información de cuentas personales y credenciales de acceso. Estos mensajes que se hacen pasar por información urgente, bancaria, de personas en necesidad y otras, contienen enlaces o archivos adjuntos que el hacker espera sean abiertos por el receptor y así tomar el control de su equipo o engañarlo para que entregue información personal. No abrir comunicaciones ni vínculos recibidos de remitentes no conocidos.
A continuación, se presentan consejos para minimizar la exposición y el riesgo a ser víctima de un ataque ciber para personas expuestas:
1. Habilitar autenticación de dos factores (2FA) en cuentas de correo electrónico y redes sociales: La 2FA es una funcionalidad que proveen la mayoría de los servicios de correo y de redes sociales que permiten acceder a las cuentas con un nivel de seguridad mayor que se adiciona al uso de contraseñas. Normalmente a través de un mensaje al celular o aplicación que se gatilla al iniciar sesión en el servicio o aplicación. Cada servicio tiene secciones explicativas de como usar esta funcionalidad.
2. Usar una contraseña segura y diferente para cuentas de correo electrónico: La recomendación es tener contraseñas diferentes para cada servicio de correo o red social. Estas contraseñas deben tener un largo mínimo de 8 caracteres y contener letras y números. Aquí se puede revisar un post que resume las buenas prácticas en el uso de contraseñas. También se recomienda el uso de un administrador de contraseñas seguro y nunca guardar las contraseñas en el navegador.
3. Protege tus dispositivos móviles: Proteger sus dispositivos móviles con contraseñas o pines de números aleatorios y que nunca sigan una secuencia en el teclado, como 000000, 123456 o 258789. Además, se recomienda habilitar la autenticación biométrica en celulares y tablets.
4. Saber con quién se está comunicando: Las comunicaciones digitales ciber pueden ser engañadas e interceptadas, por lo que es muy importante conocer la identidad de nuestra contraparte cuando usamos estos medios. Esto es especialmente importante cuando se comunica en grupos extensos o donde no conoce a administradores o integrantes. Además es recomendable solo usar aplicaciones comerciales conocidas y que expongan sus condiciones de seguridad y privacidad.
5. Cuide sus datos e información, ciber o no: Proteja sus datos e información personal en cualquier medio que se encuentre. Pique sus papeles sensibles y no mencione información en lugares públicos como ascensores, transporte o restaurantes.
6. Finalmente, Qué hacer si crees que has sido atacado: Lo importante es estar atento y revisar permanentemente correos, posteos y mensajes que parezcan sospechosos, pero si, a pesar de seguir estas recomendaciones, cree que ha sido hackeado, debe informar de inmediato a su área de TI o seguridad.
Esta pauta usa como referencia un Guidance Document publicado por la National Cyber Security Centre (NCSC) del Reino Unido en octubre 2019: NCSC GOV UK En Chile el organismo oficial es Ciber Seguridad, y la página de alertas y boletines se encuentra en CSIRT GOB
SOBRE RISK & CRISIS MANAGEMENT LATINAMERICA
Risk & Crisis Management Latin America fue fundada en 2011, por un grupo de académicos y empresarios chilenos y estadounidenses que vieron la necesidad de difundir en Chile el concepto de anticipación y prevención de potenciales crisis en empresas y organizaciones. Actualmente, las empresas se enfrentan a potenciales riesgos que pueden o no ser parte de su core business. En este contexto, RCML ha adaptado al mercado probadas metodologías de prevención y gestión de crisis que ha aplicado con éxito en múltiples empresas de diferentes industrias.
Sitio web: www.rcml.cl
LinkedIn: https://www.linkedin.com/company/riskandcrisismanagement