Los ciberataques se encuentran en los primeros puestos del ranking de preocupaciones de los líderes mundiales y hoy podemos afirmar que la naturaleza de estos ha cambiado drásticamente en términos de frecuencia, complejidad y finalidad. Respecto a los ataques tradicionales, existen tres diferencias básicas.

En primer lugar, hoy existe una selección de la víctima, un blanco determinado; en ataques tradicionales se utilizan objetivos que estén disponibles y sin determinar. En segundo lugar, el "silencio". Estos tipos de ataques intentan pasar inadvertidos por un periodo de tiempo mayor. Y en tercer lugar, la duración del ataque. A pesar de todos los esfuerzos, el tiempo medio que se tarda en detectar un APT -"amenaza persistente avanzada"- es de meses.

Paralelamente es importante saber que en la cadena de valor del "cibercrimen" se basa en tres grandes fases: recolección de Información -se emplean mecanismos de fraude como phishing, spyware, redes sociales e ingeniería social-; intercambio de información -la información es vendida al distribuidor (compran y venden los datos robados), la cual puede incluir contraseñas, números de tarjetas de crédito e información personal-; y el ataque donde los atacantes usan la información adquirida en el intercambio para su ejecución. La información sensible permite realizar actos fraudulentos, establecer botnets y así lanzar spam y denegaciones de servicios.

La adaptación al ecosistema digital, la adopción de tecnologías como el Big Data, Cloud Computing, redes sociales, el consumo de aplicaciones vía apps o los programas de innovación abierta basados en API´s, que permiten convertir nuestras empresas en plataformas tecnológicas conllevan riesgos asociados, donde cualquier "pieza" de información es "monetizable" y genera un beneficio económico para toda la cadena de la ciberdelicuencia. El incremento de servicios en la nube supondrá un gran número de incidentes y brechas de seguridad.

Dependiendo de cómo responda una organización ante un ciberataque, el impacto de este sobre el negocio puede representar un daño serio a la reputación, las operaciones y los resultados de la compañía. Hoy el tiempo medio de detección de un ciberataque es de 170 días y el de resolución un ciberataque es de 45 días. Mucho ya que la diferencia está en reaccionar a tiempo. Es cuestión de minutos, no de días.

Lo que caracteriza una organización con un grado de madurez en ciberseguridad es que sea segura, vigilante y resiliente. El cumplimiento de los tiempos de notificación ante una brecha de seguridad a nuestros clientes, la claridad explicándoles cómo les afecta el ataque, y las medidas de remediación son algunos de los factores que nos hacen ganar en confianza y protegen nuestra reputación.

De nuevo el cliente adquiere un papel central en nuestro negocio y su protección debe ser una prioridad más para las organizaciones. Estas deben centrarse en la protección de datos y privacidad de sus clientes. La protección de la marca debe ser un objetivo fundamental para el equipo de seguridad. Debemos construir una relación segura con nuestros clientes.