Cámara Valencia organiza una jornada sobre ciberseguridad en la empresa
Cerca de un centenar de empresas han asistido hoy a la jornada sobre ciberseguridad organizada por Cámara Valencia con el objetivo de informar sobre los riesgos informáticos que pueden sufrir las empresas, desde suplantación de identidad, fraudes, desvíos de fondos… y cuáles son las medidas a adoptar que aconsejan los expertos: el Centro Nacional de Inteligencia y el Centro de Seguridad TIC de la Comunidad Valencia.
La jornada ha sido inaugurada por el Delegado de Gobierno en la CV, Juan Carlos Moragues, quien en su intervención ha dado algunas cifras de la magnitud de este tipo de delitos: “España es el tercer país del mundo tras EEUU y Reino Unido que más ataques sufrió el año pasado, una cifra diaria de 60.000 ataques; 6.000 en la Comunidad Valenciana. En 2015 solo la secretaría de estado de seguridad más de 50.000 expedientes de ciberseguridad.” El delegado de Gobierno ha ofrecido más datos, como que en 2014 se produjeron en el mundo pérdidas por valor de 14.000 millones de euros por ciberdelitos y ha añadido que el cibercrimen es la tercera forma delictiva más importante a nivel mundial, “de ahí la importancia de informar y establecer los mecanismos jurídicos y concienciar a través de estas jornadas”.
Por su parte, el Presidente de Cámara Valencia, José Vicente Morata, ha afirmado que “No son pocas las empresas que nos han transmitido su preocupación por haber sufrido ciberataques, desde suplantación de identidad hasta fraudes y desvío de fondos. La propia Cámara de Comercio ha sido objeto de ataques informáticos. Ninguna organización está libre de sufrirlos. Las formas de ciberdelincuencia son cada vez más sofisticadas y las empresas tenemos que estar preparadas para prevenir estos impactos, de la misma forma que desarrollamos políticas de prevención de riesgos laborales.” El objetivo de la jornada que se ha celebrado hoy era precisamente transmitir a las empresas la necesidad de crear una cultura de la seguridad que permita proteger sus intereses y lograr un entorno de trabajo seguro y confiable.
La jornada ha contado con la intervención de un miembro del Centro Criptológico Nacional, dependiente del CNI, quien ha desgranado los principales ataques se producen, tanto en el sector público, como en el privado, tanto a instituciones y organismos oficiales, como a empresas y ciudadanos. “hay ciberdelincuentes en todos los ámbitos, en el sector público, privado y ciudadanos. Y están interesados en todo tipo de sectores, información y actores. Es tan amplio el abanico que intentamos priorizar las amenazas y categorizamos los niveles de peligrosidad de los ataques. Nos importa sobre todo los ataques al estado, instituciones, organizaciones de I-D e infraestructuras críticas. Hay ataques que utilizan códigos dañinos de terceros y otros que utilizan herramientas de minería de datos y atacan a personal clave en las organizaciones para robar datos personales y corporativos para su venta a criminales.”, ha afirmado el experto.
Entre los métodos más utilizados por los ciberdelincuentes destaca el phising, un correo electrónico diseñado para engañar al receptor y obtener datos sensibles de él. Una vez infectada la red objetivo, los ataques buscan alcanzar la información de su interés y las comunicaciones hacia fuera, para ello utilizan los puertos habituales de la empresa, las comunicaciones con el servidor y el cifrado avanzado que envía las comunicaciones a distintos servidores.
La información robada se transmitía primero a través servidores pero ahora ya se utilizan redes sociales (twitter, Facebook), correo electrónico (Gmail), Dropbox o google docs. Los atacantes roban credenciales, instalan puertas traseras en servidores y comprimen la información robada, almacenan la información robada en la papelera de reciclaje, a veces incluso desinstalan el código dañino una vez que pueden moverse libremente dentro de los sistemas.
La amenaza que supone para las empresas, tanto grandes como pymes, es el espionaje industrial. “Los delincuentes pueden acceder al listado de clientes, conocer qué hacen nuestros competidores, conocer los precios que damos a cada cliente, información muy valiosa para la competencia”, ha afirmado el experto del CCN. “Ellos acceden a nuestra red en cuestión de segundos, y nosotros podemos tardar años en darnos cuenta del ataque. Y además luego es muy difícil echarlos, hacer limpieza de un sistema comprometido es muy complicado, no puedes tirar la red y volverla a montar, no puedes parar para limpiar completamente los sistemas.”
El experto del Centro Criptológico Nacional ha ofrecido una serie de recomendaciones, entre ellas aumentar la vigilancia, implantar herramientas de gestión centralizada, desarrollar politicas de seguridad, crear configuraciones de seguridad, usar productos confiables y certificados, concienciar a los usuarios, disponer del compromiso de la dirección y , sobre todo trabajar en la empresa como si los sistemas ya estuvieran comprometidos.