Desmontando el ciberataque

El pasado viernes pudimos comprobar la fragilidad del mundo frente a la tecnología. Los avances tecnológicos han traido y traerán grandes beneficios y han mejorado la calidad de vida. Pero tenemos una dependencia enorme de la tecnología. Me gustaría poder desgranar este incidente desde diferentes puntos de vista, todos ellos relacionados con este blog:

Gran penetración de la tecnología en los consumidores y por lo tanto en las empresas

La señal del viernes fue clave, pero creo que no hace falta irse tan lejos. Todos estamos obsesionados con los datos, con la conexión a internet y totalmente pendiente de nuestros teléfonos móviles.  Podemos hacer el experimento en la siguiente reunión de amigos que tengamos. En cualquier momento de la reunión mas de uno de nuestros amigos o familiares estará pendiente del movil, ya sea comprobando el email, actualizando las redes sociales o enviando mensajes por Whatapp. Algunos de estos temas requieren otro post adicional. El uso de las redes sociales consigue que estemos constatemente conectados, pero no siempre el resultado es el correcto. Como aperitivo dejo este video:

 

Analisis y comunicación en momentos de crisis

Volviendo al ciberataque. El impacto del mismo será algo que las empresas comunicarán con la ayuda del Incibe en el caso de España. Pero lo importante es ver porque ha pasado y si volverá a suceder.

De todas formas otro de los puntos de vista de marketing es ver la respuesta de las empresas frente a este tipo de situaciones. Este tipo de incidentes pueden afectar a la imagen de marca y es necesario saber reaccionar adecuadamente.

Una vez detectado el incidente dentro de la empresa, los responsables técnicos son los que deben ponerse al mando. Ellos serán quienes dirijan las actividades para mitigar los riesgos y para volver a la normalidad. Por los responsables de comunicación deben actuar rápidamente ya que los rumores pueden ser tan peligrosos como el propio ataque. Es importante comunicar, pero siempre dando un mensaje claro y conciso (previamente acordado con el resto de la dirección y por su puesto con los responsables técnicos). Hablar demasiado pronto es arriesgado ya que es posible que no se conozca ni el impacto ni los detalles. En esta fase inicial lo mejor será reconocer esa amenaza de forma breve y decir que se darán detalles lo antes posible.

Una vez se tenga un análisis realizado, la empresa debe evaluar y preparar bien la comuniación. Esta debe ser realziada antes de que terceros empiecen a hablar en nuestro nombre. La prensa en estos casos puede llegar a crear más confusión, por lo tanto mejor afrontar el problema cuanto antes por nosotros mismos. La comunicación a realizar depende mucho del problema. Pero siempre hay que dar información clara, informar del impacto, de las acciones tomadas y de los siguientes pasos.

Pero no todo es la comunicación externa, la comunicación interna debe ir antes de nada. Informar a los empleados, no solo del protocolo de actuación y siguientes pasos sino también de la reacción y comunicación exterior. Muchos de los empleados pueden tener redes sociales, y aunque publiquen en su propio nombre, no dejan de dar una información que la población intentará unir a la empresa. En el caso del viernes pasado podemos destacar los tweets del responsable de ciber seguridad, Chema Alonso, hablando del tema

Datos

Los datos es el oro o el petroleo de esta época. Los datos son muy valiosos y las empresas lo saben. La explosión de soluciones de Big data hacen prueba de ello. Pero uno de los grandes problemas es que las empresas almacenan muchos más datos de los que saben utilizar (porque los almacenan sino los utilizan es otro tema). 

Se habla siempre de tomar decisiones basadas en datos, pero no creo que sea siempre en caso desafortunadamente. Y aunque en otros casos si se utilizará la información para tomar decisiones, seguro que solo han sido tomado en cuenta un pequeño porcertaje de esos datos.

El motivo del ciberataque no está claro. Por un lado puede ser un aviso de seguridad, una llamada de atención o autopublicidad de algun grupo activista hacker. Pero por otro lado se trata de un secuestro en toda regla. Es decir, robar datos valiosos de la empresa, para comerciar con ellos. Los datos son el motor de la empresa, son de los activos más valiosos(junto con los clientes, en muchos casos origen de esos datos). Está claro que muchos competidores estarían dispuestos a pagar dinero por muchos de los secretos mejor guardados (aunque personalmente no esté nada de acuerdo con esta forma de actuar, no solo por ser totalmente ilegal sino inmoral).

Todo depende del tipo de información, puede ser financiera, comercial, de producto o I+D, o sobre consumidores y/o empleados. En cualquier caso, seguro que se trata de información confidencial y muy valiosa que la empresa propietaria necesita para su actividad diaria.

 

Potenciales peligros y futuro

Este incidente da mucho que pensar. Actualmente toda la tecnología se está moviendo hacia el mundo cloud computing y no solo a nivel profesional. Todos tenemos servicios en la nube y nuestros datos flotan por la red. Si se trata de nuestro email puede, que en el mejor de las cosas, este sea incluido en listas de distribución y empecemos a recibir spam (puede ser remediable con filtros antispam). Pero la película cambiar con datos financieros o de salud. Ambos son entornos muy regulados y protegidos. Por ejemplo en el mundo médico se está adoptando protocolos HIPAA y similares que hacer proteger la información del consumidor/paciente. Es un quebradero de cabeza para las empresas desde el punto de vista de la rpivacidad, pero es un beneficio muy positivo para el consumidor o paciente.

La pregunta es, estan nuestros datos protegidos en la red. No tengo una respuesta certeza para esto. Es cierto, que hasta el momento, ninguna de las empresas de cloud han sido hackeadas. Utilizan mecanismos de seguridad con diferentes niveles, tanto a nivel físico como tecnologico, lo que dificulta mucho el robo de esta información. Pero todo es posible. Con esto no creo crear alarma, pero si mencionar los riesgos y oportunidades que se presentan. Por un lado las empresas deben ser conscientes de los datos que almacenan y tener un motivo por el que hacerlo. Por otro lado existen cantidad de oportunidades para la creación de neuvos roles: Global privacy officer, ciberseguridad, analistas de negocio,…Creo que nos enfrentamos a nuevas amenzas y debemos estar preparados. No en vano hablar del auge de los ya citados profesionales de ciberseguridad. Y es cierto que si las empresas siguen optando por el big data, estos roles son más que necesarios.

El mundo del internet de las cosas (IoT) habré un demate muy similar. Si todos los objetos que nos rodean van a estar conectados a Internet, son por lo tanto susceptibles de ser hackeados. Es otro los del retos que tiene la población y debe cubrirse desde el punto de vista técnico, legal, de marketing y/o económico. Solo el futuro dirá como termina esta pelicula.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s