Los hackers utilizan desde sistemas de refrigeración hasta carta/menú para acceder y robar datos

La seguridad es una cuestión de prioridad y está en el radar de las empresas que tienen gran base de datos de clientes o llevan a cabo transacciones […]

La seguridad es una cuestión de prioridad y está en el radar de las empresas que tienen gran base de datos de clientes o llevan a cabo transacciones financieras en línea y debe impregnar todas la automatización de las empresas. Además de la ampliación del alcance de la protección, otro factor que promete ganar fuerza es la educación de los empleados a adoptar actitudes seguras también en sus vidas virtuales, tanto en PCs, cuanto en smartphones, cada vez más utilizados para llevar a cabo las tareas de trabajo. Tener software de seguridad instalado en los móviles es cada día más urgente. Esto se debe a que los hackers han utilizado sistemas de refrigeración, ventilación y calefacción de empresas, impresoras, termostatos, equipos de videoconferencia, máquinas de venta e incluso menús en línea para infiltrar malware que tiene acceso a la información más valiosa a través de las redes corporativas con los sistemas interconectados – el acceso se da por el software que controla todos los servicios necesarios para la empresa.

El problema es urgente y complejo y requiere una mayor inversión de las empresas en seguridad digital. Estudio de Arbor Networks muestra que los minoristas gastan en promedio el 5% del presupuesto con la seguridad, con la mayor parte de los presupuestos de TI invertidos en marketing y análisis de datos. Para completar los números que pueden mostrar la necesidad de cambio de dirección, el estudio de Ponemon Institute de 2013 muestra que el 28% de los ataques no se dieron a conocer su fuente de origen y el 23% de las invasiones se puede atribuir a la negligencia de otros.

Los dos últimos casos que tuvieron eco en los medios tradicionales: hackers que irrumpieron el sistema de la minorista Target (EE.UU.) a través de su sistema de calefacción y refrigeración, y los delincuentes que infiltraron un software malicioso en el menú en línea de un restaurante chino frecuentado por empleados de una empresa de petróleo, después de fracasar en el intento de entrar en los ordenadores de la empresa. Al acceder al menú, los trabajadores descargaron el software que despues daba acceso a las computadoras de la empresa.

La lección parece haber sido clara. Los que quieren asegurar la privacidad de los datos corporativos deben dirigir su atención a buscar vulnerabilidades en los lugares más inverosímiles para mantener la información fuera del alcance de los hackers y espías del gobierno. Los equipos periféricos deben tener los sistemas de protección activados y los proveedores no deben tener acceso a la red corporativa central, es decir, los sistemas de los equipos periféricos no se debe conectar a la base de información de recursos humanos, de las tarjetas de los clientes u otra información sensible, por lo tanto, impidiendo el acceso de terceros al sistema central.