Reflexionando sobre Interbank: Buenas Prácticas de Seguridad Interna

Interbank, uno de los principales bancos en Perú, fue recientemente víctima de un ciberataque de gran escala. Según DarkWebInformer, más de 3 TB de información personal fueron descargados desde los servidores de Interbank, exponiendo datos como nombres completos, DNI, direcciones, números de cuenta bancaria, saldos de cuentas, entre otros. La ciberseguridad es un término que debe tomar mayor importancia en una era completamente tecnológica, aún más en un contexto donde la digitalización y la inteligencia artificial están cada vez más presentes. ¿Cómo pueden las empresas protegerse de estos ciberataques?

La mayoría de los ciberataques no ocurren por vulnerabilidades tecnológicas, sino a través de ingeniería social. El simple hecho de hacer clic en un correo no deseado, conectar un USB no reconocido o compartir información sensible con externos es suficiente para exponer a la empresa. Por ello, una cultura de seguridad y capacitación periódica resulta esencial. Las empresas deben capacitar a su personal, al menos dos veces al año, para que puedan identificar correos electrónicos sospechosos, enlaces maliciosos y precauciones al interactuar con externos. Esta formación no solo mitiga riesgos, sino que fortalece una mentalidad de seguridad integral en toda la organización.

Además de la capacitación, las empresas pueden implementar protocolos internos específicos para reducir el riesgo de ataques. A continuación, se presentan cinco estrategias fundamentales para la protección digital:

1. Blue and Red Team: Las empresas deben contar con equipos internos especializados en ciberseguridad. Estos equipos suelen dividirse en dos: el equipo rojo, que simula ataques para probar la defensa de la organización, y el equipo azul, responsable de identificar y responder a estas amenazas. Esta dinámica de “ataque y defensa” permite descubrir vulnerabilidades en los sistemas y definir respuestas claras en caso de una amenaza real, mejorando la resiliencia de la empresa.

2. Redes Internas: Evitar la exposición directa de los servidores a internet es esencial. Las empresas deberían mantener redes internas, a las cuales solo el personal autorizado pueda acceder para llevar a cabo sus labores diarias. Las aplicaciones y servicios internos deberían permanecer en esta red privada, minimizando la posibilidad de acceso no autorizado desde internet. Esta segmentación reduce considerablemente las oportunidades de ataque.

Cuando es necesario que un servicio esté accesible desde internet, como sucede con ciertos portales o servicios en línea, es crucial no exponer toda la infraestructura. En cambio, se puede implementar una zona desmilitarizada (DMZ), un área de la red donde solo se aloja la porción del servicio estrictamente necesario para el acceso público. Esta configuración limita la exposición y permite revisar y controlar exhaustivamente cualquier interacción con el exterior.

3. Zero Trust: Para acceder a la red interna de una empresa, se utilizan tecnologías como VPNs, una solución que probablemente te resulte familiar. De forma simplificada, un VPN crea un "túnel" en internet que permite conectarse de manera segura a otra red. Los VPN comerciales son conocidas por su capacidad de enmascarar la ubicación del usuario, simulando su conexión desde diferentes países. Sin embargo, en el ámbito empresarial, se emplean para acceder a redes internas. Aun así, este método presenta una desventaja crítica: si alguien obtiene acceso al VPN de la empresa, puede ingresar a toda la red. En empresas grandes, esta situación es insostenible.

Aquí es donde entra el modelo de “Zero Trust”, que ofrece un enfoque radicalmente distinto: en lugar de confiar en todos los usuarios dentro de la red, no se confía en nadie de manera predeterminada, y los accesos se otorgan a los usuarios únicamente según lo necesitan. Esta estrategia es sumamente útil, ya que, en caso de que alguien vulnere la red, los atacantes no pueden acceder a todos los sistemas, lo cual limita significativamente el alcance de los daños.

4. MFA en todas partes: El uso de autenticación multifactor (MFA) añade una capa extra de seguridad al proceso de inicio de sesión. En lugar de confiar solo en un usuario y contraseña, el sistema requiere una segunda forma de verificación, como la confirmación en una aplicación móvil. Empresas como Microsoft y Google ofrecen soluciones de MFA que, tras ingresar la contraseña, requieren la validación adicional en un dispositivo personal, dificultando el acceso no autorizado.

5. Bug Bounty Programs: La comunidad de “hackers éticos” juega un papel importante en encontrar vulnerabilidades. Por ejemplo, Apple anunció recientemente una recompensa de 1 millón de dólares para cualquier persona que logre infiltrarse en su red “private cloud compute” y ejecutar código malicioso en sus servidores. Implementar un programa de esta magnitud es altamente recomendable, ya que proporciona una forma efectiva de recibir retroalimentación continua de la comunidad, lo que permite mejorar la seguridad de manera proactiva.

Más allá de las estrategias técnicas, cultivar una cultura empresarial que priorice la seguridad de los datos de clientes, inversionistas y empleados es fundamental. A menudo, las empresas implementan cambios solo después de un incidente grave. Sin embargo, fomentar una cultura de prevención puede ser la diferencia entre una organización resiliente y una expuesta a riesgos.

En conclusión, la ciberseguridad debe ser una prioridad en el entorno empresarial actual. La aplicación de estas estrategias puede ayudar a las empresas a mitigar amenazas y a proteger sus activos más valiosos, evitando consecuencias irreversibles.