Las empresas de Gipuzkoa muestran una sensibilidad “considerablemente superior” en ciberseguridad que otras zonas del Estado gracias, en buena medida, a la labor que realiza el Centro de Ciberseguridad Industrial Ziur, tal y como constata su directora general, María Penilla, en su relación con proveedores de servicios que trabajan en el ámbito estatal que le transmiten esta idea.

Con motivo del Día Mundial de Internet, Ziur desveló que durante el pasado año casi 7.000 empresas del territorio sufrieron un ciberataque, cifra que en opinión de Penilla no es muy elevada teniendo en cuenta que cada 39 segundos se produce un intento de ataque informático. “La mayor parte se puede parar”, afirma, y lo atribuye a que el tejido empresarial del territorio se encuentra cada vez más preparado para una respuesta rápida.

Ataques masivos

No existe un perfil concreto de negocio porque los ciberdelincuentes realizan un rastreo y “muchas veces no saben ni dónde han entrado”. Su único objetivo es obtener un rédito económico y no distinguen entre actividades, aunque aquellas empresas que manejan datos críticos, como las pertenecientes al sector de la salud o financiero pueden tener un mayor interés.

La directora de Ziur explica que casi la totalidad de los ciberataques son ramsonware que roba los datos personales críticos y cifra los sistemas. El 90% de este ataque tiene su vía de entrada en el sistema a través del phising, mientras que el 10% restante procede de vulnerabilidades del fabricante del firewall o de la VPN.

Objetivo únicamente económico

“El objetivo es siempre el dinero”, advierte Penilla, quien añade que la intención no es paralizar producciones dado que con este tipo de ataque los cibercriminales no ganan nada. La preocupación de las empresas por protegerse ha dado lugar a una evolución en los ataques. En un inicio, los ciberataques cifraban los servicios y pedían un rescate que recibían, pero posteriormente los negocios lograron recuperar su información sin tener que pagar.

En respuesta, los ciberdelincuentes comenzaron a acceder a los datos de las empresas y amenazaban con difundir esta acción, pero las empresas se adelantaron y ahora comunican este incidente, que por lo general “la gente lo entiende porque nos puede pasar a cualquiera”. La carrera es continua, y Penilla considera que atacarán con otro sistema, ante lo que el tejido industrial ha de prepararse para intentar evitarlo o, en el caso de que se produzca, minimizar las consecuencias.

Organizaciones empresariales

Tras estos ciberataques no se encuentra la legendaria figura de un hacker con capucha, sino grandes organizaciones ubicadas en lugares con normativas más laxas con la ciberdelincuencia. “Son grandes empresas con plantillas, comerciales, auditorías, resultados y objetivos”, advierte María Penilla.

De hecho, han llegado a lanzar campañas de reclutamiento de trabajadores de grandes empresas como Vodafone, Telefónica y grandes bancos para que les den acceso a sus ordenadores a cambio de una retribución económica y eludir así el primer paso de entrar en el sistema del negocio objetivo.

Protección

“Lo que buscan es que lo que han invertido les reporte un beneficio económico”, aclara María Penilla, por lo que en un primer lugar lo que deben hacer las empresas es “ponérselo difícil”, de manera que el esfuerzo que requieran no les resulte rentable “y vayan a la de al lado”. Resulta complicado establecer una media de inversión que efectúa el tejido industrial del territorio en ciberseguridad, pero la directora general de Ziur calcula que se encuentra entre el 10% y el 15% del presupuesto.

Equipamiento en las instalaciones de Ziur. Iker Azurmendi

La inversión en implementaciones y soluciones de ciberseguridad es fundamental para mantener el negocio protegido, pero igual de importante es formar a los usuarios porque, a modo de ejemplo, de nada sirve una puerta blindada si una persona la abre. La irrupción de la Inteligencia Artificial generativa facilita el trabajo de los ciberdelincuentes, que ahora deben destinar menos esfuerzo en diseñar correos electrónicos fraudulentos con apariencia de inofensivos. 

María Penilla incide en que “la formación debe ser continua y se debe adaptar a los cambios” para preparar al usuario a identificar ciertos elementos de un correo electrónico que induzca a la sospecha