El Factor Humano en Ciberseguridad, tema expuesto por César González Lobo en el webinar de la Universidad Isabel I.
4 de marzo de 2022. “Los ciberataques podrían detenerse si existiera formación para las personas que trabajan en las empresas”, comenzó diciendo César González Lobo, responsable de producto y seguridad de Kymatio, que ha ofrecido un webinar formativo en la Universidad Isabel I titulado “El Factor Humano en la Ciberseguridad”.
El ponente, tras 20 años de profesión en materia de seguridad considera que es fundamental concienciar a los empleados para que identifiquen las amenazas y estén preparados para afrontar los ataques de ciberseguridad.
César González Lobo, ponente del webinar.
¿Dónde encaja el factor humano en la ciberseguridad de las empresas? ¿Cuál es la estrategia para defenderse de los ciberataques?
César González Lobo señala que la normativa de seguridad está relacionada con los recursos humanos. “Las amenazas a las que estamos expuestos son los hackers, pero también las amenazas ambientales y las catástrofes para las que debemos prepararnos tanto técnica como administrativamente, porque si no, se puede perder el negocio (como ocurrió con el incendio del Edificio Windsor en Madrid)”, explica.
Las amenazas pueden ser de origen externo e interno. A nivel externo, los hackers son la principal amenaza, creando malwares o ejecutando exploits, y con el objetivo de realizar ataques a la empresa. Además, están las amenazas internas: intencionadas o no. En las primeras se pueden realizar acciones contra la empresa por beneficio propio, descontentos, venganza, espionaje o salida de la organización. En las amenazas de seguridad de la información no intencionadas se producen incidentes de seguridad por descuido, error o desconocimiento.
¿Qué buscan los ciberdelincuentes?
Tras los incidentes de seguridad hay personas. Debemos saber si nuestra empresa puede ser objetivo de sus ataques, buscando un beneficio económico, (robando o vendiendo información, secuestrando la información, con el robo de cuentas, o la manipulación de sistemas). Los objetivos, además de económicos, pueden ser ideológicos o políticos.
Los atacantes utilizarán la psicología para llevar a cabo sus ataques, ya que al otro lado de los ordenadores, hay personas. “Todos los que trabajamos en seguridad sabemos que hay que poner todo tipo de tecnología, partiendo de un antivirus o un firewall, pero son las personas las que generalmente cometen los errores. Es imprescindible evitar que sea el trabajador el origen de los accidentes de seguridad”, matiza.
Malwares, Phishing o Exploit son los principales ataques que se producen diariamente. Muchos de ellos, de forma automática. Para ello, “las organizaciones deben fortificarse con la inversión en tecnologías de protección, olvidándose, en ocasiones, de la ingeniería social, (área focalizada en atacar y robar a las empresas y las personas). Los ingenieros sociales (estafadores) utilizan técnicas psicológicas, el miedo, el orgullo las ganas de ayudar o el beneficio para incitar a su víctima a que realicen lo que pretenden", concreta César González.
Los ciberataques pueden ser indiscriminados (phishing), consiguiendo las direcciones de correo a las que atacar comprando direcciones en el mercado negro, donde se roban direcciones de correo, tarjetas de crédito, contraseñas… para utilizar esos datos y atacar; o los ataques dirigidos, en el que el objetivo es concreto, con una organización o unas personas en esa entidad, recabando información para, posteriormente, realizar un ataque creíble a una persona concreta.
Para defenderse están los firewalls humanos es fundamental la concienciación, para eliminar los riesgos que existen para que se los crean los directivos y sepan cómo se puede frenar ese ataque. Estar alerta es quizá la mejor opción para detectar cuando se puede producir un engaño.
En Kymatio, se ofrece un servicio de concienciación de forma automatizada a los empleados con sesiones cortas y frecuentes, todos los meses, y así, cuando ocurra el ataque, si hace solo un mes que lo ha visto, podrá reaccionar correctamente para evitar el ataque.
Sigue el webinar completo.