art ciberseguridad 01

Continuidad de Negocio ante un Ciberataque

Segรบn Sophos, se estima que en Mรฉxico los ciberataques generaron pรฉrdidas por 8,000 millones de dรณlares para el primer trimestre de 2019. Esto es algo asรญ como 5,200 pesos por mexicano al aรฑo o 18 veces el presupuesto asignado al programa de Ninis del gobierno actual. La verdad, no lo creo.

Los nรบmeros de estos cรกlculos estรกn matizados por los intereses de quienes los generan y por la falta de informaciรณn; porque seamos prรกcticos, ยฟconoces a alguien que informe institucionalmente sobre un ciberataque y el costo que le generรณ?

Sin embargo, el sistema financiero mexicano, que tiene ciertos protocolos que elevan la posibilidad de conocer la realidad a partir de sus requerimientos, nos da nรบmeros mรกs bajos, pero igual de interesantes. Segรบn laย OEAย (Organizaciรณn de Estados Americanos) con datos de la CNBV (Comisiรณn Nacional Bancaria y de Valores), reporta que el monto robado por ciberataques en todo 2019, a las entidades financieras mexicanas, fue de 35 millones de dรณlares, a 5 razones sociales distintas.

Pero no solo es un asunto de la industria financiera, en general, todos los sectores de la industria que cuenten con almacenamiento y procesamiento de informaciรณn son susceptibles de recibir ciberataques. Sin embargo, por su impacto econรณmico, el sector bancario y financiero son de los mรกs vulnerables a este tipo de ataques cibernรฉticos (bancos, casas de bolsa, uniones de crรฉdito, etc.). Otros sectores que se ven amenazados por el valor de su informaciรณn son organismos de gobierno y salud (hospitales y aseguradoras).

En un mundo de estadรญsticas, los nรบmeros nos han llevado a perder el sentido de lo que significan realmente. Toma como ejemplo cualquier estadรญstica que escuches diario, tarde o temprano, se normaliza, aun la mรกs trรกgica.

Para este caso, hablaremos de ciberseguridad como concepto de amenaza, nos enfocaremos en sus efectos y no tanto en su evaluaciรณn, y daremos algunos consejos del cรณmo reaccionar ante una contingencia de este tipo.

Contingencia por Ciberataque

Los ciberataques deben ser gestionados por las organizaciones desde el punto de vista deย Gestiรณn de Riesgos e Incidentes de Seguridad, y resultarรก de gran utilidad que existan marcos de trabajo en apego a estรกndares y mejores prรกcticas tanto de Seguridad (como ISO27001 o NIST) que por una parte aseguren la confidencialidad, integridad y disponibilidad de la informaciรณn, asรญ como de Continuidad de Negocio (como ISO22301) que, de manera complementaria, vigilen el cumplimiento normativo y la resiliencia operativa de los procesos crรญticos de negocio. El objetivo debe ser el poder identificar, proteger, y detectar estas amenazas, asรญ como responder y recuperar en caso de que ocurra alguna de ellas. Y precisamente en lo que se refiere a recuperar es que llega el tema de Continuidad de Negocio.

Las mejores prรกcticas de Continuidad de Negocio proponen 4 escenarios de contingencia que pueden afectar a una empresa:

    1. Imposibilidad de acceso a las instalaciones principales
    2. Falla tecnolรณgica
    3. Imposibilidad de acceso a las instalaciones principales + Falla tecnolรณgica
    4. Falta de personal crรญtico

Evidentemente, un ciberataque es causa de los escenarios II y III, al afectar parcial o completamente la capacidad de procesamiento, acceso a la informaciรณn o comunicaciones entre los sistemas, cuando busca exponer, alterar, desestabilizar, destruir o eliminar controles de seguridad para obtener acceso o utilizar un activo de informaciรณn sin autorizaciรณn, generando consecuencias desde daรฑos personales, hasta pรฉrdidas millonarias para organizaciones, ademรกs de una evidente afectaciรณn operativa y reputacional.

Estrategias de Continuidad de Negocio frente a un escenario II y III

Cuando los sistemas de Informaciรณn no funcionan, con instalaciones accesibles o no, la estrategia consiste en la reparaciรณn de la falla, asรญ como la activaciรณn y uso de infraestructura alterna, lo que normalmente se conoce comoย DRP.

Para efectos operativos, las estrategias deberรกn enfocarse en:

    1. Infraestructura bรกsica: La estrategia es contar con capacidad de generaciรณn interna a travรฉs de plantas alternas, con la capacidad de combustible suficiente para abastecer al menos por un dรญa de operaciรณn los recursos de data center, alarmado y computo principal, y habilitar lo necesario para mantener las recargas de Diesel el tiempo que dure la contingencia.
    2. Telecomunicaciones: la estrategia corre con base en la activaciรณn de comunicaciones alternas, que no tenga las mismas caracterรญsticas del Telco principal, basado en la redundancia de medios, acometidas y carriers. Esto es, si el principal es vรญa cable de cobre, el alterno debe ser subterrรกneo por fibra รณptica y asรญ con todo lo que implique comunicaciones.
    3. Cรณmputo: La estrategia consiste en tener stock de mรกquinas y la informaciรณn en la nube o en servidores y establecer polรญticas sobre almacenamiento de informaciรณn solo en los sitios oficiales evitar tener documentos en el escritorio.
    4. Aplicativos: En caso de perder aplicativos de negocio, si estos son proporcionados por proveedores, la estrategia se centra en tener un proveedor de respaldo o cรณmputo de respaldo, que nos habilite los aplicativos en contingencia. En caso de ser aplicativos de Banxico, operar de acuerdo con las disposiciones y manuales de operaciรณn, informar a las autoridades de la interrupciรณn y aprovechar los servicios redundantes que ofrece Banco de Mรฉxico.
    5. Informaciรณn y datos: La estrategia consiste en mantener respaldos y que estos respaldos se actualicen periรณdicamente, algunas regulaciones piden con exactitud como debe ser respaldada la informaciรณn y pueden aprovecharse tรฉcnicas como elย 3-2-1.
    6. DRP. Mantรฉn un DRP en un ambiente aislado al principal, que actuรฉ acorde al RTO y RPO determinado para los procesos que ejecute el sistema, siempre con la idea en la cabeza de que volver a operar no es encender los servidores, sino que el proceso se vuelva a ejecutar. Y para el caso de ciberataques, contempla la sana distancia requerida para que tu sistema principal no contagie a tu DRP.
    7. Sitio Alterno de Trabajo: Consiste en proveer a los colaboradores de un lugar con el ecosistema de operaciรณn y tecnologรญa donde puedan continuar trabajando en el menor tiempo posible, de preferencia en ubicaciรณn de riesgos distintos a los del sitio principal, pero con todas las prestaciones del original.

Regreso a casa

Despuรฉs de operar en el data center alterno y de generar datos e informaciรณn, cuando la contingencia haya sido resuelta, la operaciรณn tecnolรณgica deberรก ser devuelta al sitio principal. Pero para el caso de una contingencia causada por ciberataque, segรบn el ciclo NIST, despuรฉs de la Recuperaciรณn, deberรก reiniciarse el proceso de Identificaciรณn, que permita conocer el quรฉ, cรณmo, cuรกndo y quiรฉn de la causa de la contingencia. A diferencia de otros riesgos, las ciberamenazas podrรญan quedarse a vivir en nuestra infraestructura, esperando otro momento para volver a atacar.

Prepรกrate porque va a suceder

Tarde o temprano te va a pasar, con mucha o poca afectaciรณn, pero sucederรก una contingencia, y en este mundo actual, probablemente sea debido a un ciberataque. Durante 2019, el 100% de las contingencias reales detonadas por nuestros clientes fue relacionada a esta amenaza.

Igual que en todo plan, la recomendaciรณn es que tu BCP se mantenga vivo y actualizado, y con usuarios y recursos ejercitados. Prueba, prueba y vuelve a probar. Y por supuesto, asegรบrate que no serรกs atacado y que, si te atacan, podrรกs contener a los maleantes antes de que sea demasiado tarde.

Dejar un comentario

Tu direcciรณn de correo electrรณnico no serรก publicada. Los campos obligatorios estรกn marcados con *

Top