Por revistaeyn.com
Los recientes incidentes de ciberseguridad que han afectado a diversas instituciones en Guatemala han encendido las alertas en el ecosistema digital del país. Sin embargo, contrario a la percepción general, especialistas de Sistemas Aplicativos (SISAP) señalan que estos ataques no se caracterizan por su sofisticación técnica, sino por evidenciar debilidades en controles básicos de seguridad.
De acuerdo con el análisis presentado en un webinar técnico por expertos de SISAP, los ataques observados corresponden a un nivel intermedio-bajo dentro de la escala de sofisticación de amenazas, siendo ejecutados principalmente por actores oportunistas que aprovechan vulnerabilidades en portales web, APIs y credenciales expuestas.
“Estamos viendo ataques relativamente básicos, pero con un impacto alto debido a la sensibilidad de la información comprometida. Esto nos obliga a reflexionar sobre el nivel de madurez de los controles de ciberseguridad que tienen actualmente las organizaciones”, explicó Irwin Ramos, Gerente de Arquitectura de Ciberseguridad de SISAP.
El patrón identificado en los incidentes muestra que los atacantes acceden a portales públicos, analizan su funcionamiento con credenciales de usuario, y al detectar fallas en los controles de acceso, logran extraer información que posteriormente puede ser automatizada mediante bots para escalar la exfiltración de datos.
Este tipo de ataques pone en evidencia la falta de controles fundamentales, como una adecuada gestión de accesos, monitoreo de actividad anómala y protección de bases de datos. Además, revela la ausencia de inventarios completos de activos digitales críticos, conocidos como las “joyas de la corona”.
“Si con ataques de baja complejidad se logra acceder a información sensible, el problema no es el atacante, sino la debilidad del sistema. La ciberseguridad debe integrarse desde el diseño de los procesos y no ser una capa adicional”, agregó Samos.
Los expertos también destacaron la necesidad de adoptar un enfoque continuo de ciberseguridad, que incluya identificación de activos, protección, detección temprana de incidentes y capacidad de respuesta y recuperación.
Finalmente, hicieron un llamado a las organizaciones a evaluar su postura actual de seguridad, cuestionarse qué información tienen expuesta a internet y si cuentan con las capacidades para detectar y contener posibles incidentes antes de que se conviertan en brechas de datos.