Hace un par de días un buen amigo cuyo trabajo como freelance depende de sus computadoras, fue atacado por un malware o programa dañino tipo ransomware, un software malintencionado que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. En el caso de mi amigo, todos sus archivos de trabajo quedaron bloqueados, y el software pedía un rescate para liberarlos de $2,000 USD mismo que, como sabemos, no solucionaría su problema (normalmente en estos casos, pagar el rescate no sirve de nada: los hackers no quitan la restricción a los archivos). No solo perdió meses de trabajo: sus ingresos se verán afectados por no poder entregar proyectos en tiempo, su reputación se verá afectada con sus clientes, y le esperan muchos días de trabajo extra para recuperar lo perdido. Las consecuencias no son muy diferentes cuando una organización sufre un ataque cibernético.

Esto me recordó un artículo de Jim Noble, experto en ciberseguridad, que publicó a través del The Institute for Robotic Process Automation and Artificial Intelligence (IRPA AI), y que expresa con gran crudeza la realidad de la ciberseguridad: “Los profesionales de la ciberseguridad tienen un trabajo tremendamente difícil. No pueden ser simplemente buenos. Tienen que ser impecables. Sus colegas que realizan el desarrollo de aplicaciones, las operaciones de la mesa de servicio o la administración de la infraestructura pueden permitirse ser un poco menos que perfectos. ¿Pero la gente en ciberseguridad? Ellos deben ser casi perfectos casi todo el tiempo. Lo bueno no es suficientemente bueno”. Pensemos en el caso más famoso de ransomware: el WannaCry, un software malicioso que en 2017 contaminó al menos 141,000 equipos de cómputo a nivel mundial. Se estima que una empresa atacada por un malware similar, tendría todos sus servidores y redes contaminadas en solo 10 minutos.  ¿Cuántas empresas están preparadas para estos ataques, y que tan rápido podrían reaccionar?

Jim Noble señala que el primer problema que deben enfrentar las organizaciones frente a la ciberseguridad es mantenerse al día con la complejidad. Las organizaciones deben implementar una amplia gama de herramientas, software y procesos complejos para prevenir un ataque, tales como: mantener una solución antivirus actualizada, actualizar todos los sistemas y programas importantes con los últimos parches de seguridad, emplear una solución de gestión de identidad y acceso (IDAM), una solución para detección de intrusos (IPS), utilizar métodos de cifrado y descifrado de datos, permitir el uso de los dispositivos propios del personal (BYOD) y emplear un software que permita la administración de dispositivos móviles, bloquear URLs sospechosas a través de una lista negra. Y este rompecabezas apenas es suficiente para contener a los tipos malos. Porque el problema es que los malos no duermen por la noche. No se toman vacaciones. No toman descansos. De hecho, los tipos malos tienen todas estas ventajas porque ni siquiera son personas. Son un software robótico que trabaja para penetrar en las redes mediante el rastreo de direcciones IP en busca de vulnerabilidades.

De modo que las organizaciones deben jugar en tres pistas: deben cubrir las defensas convencionales, ser capaces de reaccionar en tiempo real en caso de un ataque, y mantener a su personal permanentemente alertas contra ataques del tipo ingeniería social.

Las soluciones automatizadas mediante RPA pueden ayudar de manera importante a tener procesos seguros, tal y como lo señalan CiGen RPA, expertos en la implementación de RPA. Estos son cinco aspectos de la gestión de riesgos de seguridad que pueden controlarse a partir de estas implementaciones:

  1. Asignar roles y perfiles. La automatización de procesos mediante RPA implica segregar el acceso a los datos según la asignación de diferentes roles en un equipo de RPA. Este es uno de los primeros requisitos de cualquier esquema de seguridad (y uno de los primeros que solicitan los auditores, por cierto).
  1. Monitoreo y control de actividades. Si al crear los perfiles y accesos a las aplicaciones se integra el Active Directory de Microsoft, no solo se centralizan las credenciales del equipo, sino se proporciona un medio de control unificado para las credenciales, el inicio de sesión y el seguimiento de las actividades realizadas por procesos robóticos. Esto facilita las tareas de monitoreo de actividades inusuales.
  1. Cifrado de datos. Si los datos que utilizan las herramientas RPA son cifrados, se garantiza un medio seguro para el uso de datos.
  1. Cero contacto. La implementación de un RPA crea las condiciones ideales para un entorno de cero contacto, en donde los humanos no tienen acceso a los datos que son tratados por RPA. Al eliminar el trabajo manual, la automatización minimiza los riesgos de seguridad a nivel macro. El entorno de cero contacto también ayuda a mitigar otros riesgos que tienen que ver con la intervención humana, tales como errores de apreciación, sesgos, prejuicios o resultados variables de acuerdo al estado de ánimo de las personas. Debido a esto, RPA garantiza un trabajo con menos riesgo y consistente con datos confiables.
  1. Reducir riesgos de ingeniería social. La ingeniería social sigue siendo el método favorito de los tipos malos para tener acceso a información valiosa, ya que no necesitan gastar tanto tiempo en tratar de identificar o rodear un firewall o un sistema de detección de intrusos (IPS). Al eliminar el acceso a la información por parte de los humanos (ya que los procesos robóticos realizan el trabajo), se reduce enormemente el riesgo por filtrar y eliminar las peticiones malintencionadas que llegan por las puertas o las líneas telefónicas, buscando obtener respuestas a preguntas y usar la información obtenida con esas respuestas para acceder a información o áreas restringidas.

Hoy necesitamos soluciones que sumen no sólo una funcionalidad intrínseca, sino también valores agregados que robustezcan a la organización. Y en ese sentido, RPA aporta valores agregados tales como mitigación de riesgos de seguridad, un entorno de trabajo documentado, segregado, predecible, sin aspectos aleatorios ni variables. Esto garantiza un desempeño uniforme que permite no solo alcanzar los requisitos operativos y comerciales de la organización, sino también aquéllos requisitos de cumplimiento (compliance) y normatividad.

Por si fuera poco, las herramientas RPA por sí mismas aseguran la escalabilidad de los procesos automatizados, dada su capacidad para adaptarse al cambio y aumentar la complejidad. Y eso es justamente lo que se necesita en el dinámico mundo de los negocios de hoy en día.

Autor: Conciliac Team

Referencias:

CiGen RPA, “Security Risks in Robotic Process Automation (RPA): How You Can Prevent Them”, noviembre 2017, medium.com
https://medium.com/@cigen_rpa/security-risks-in-robotic-process-automation-rpa-how-you-can-prevent-them-dc892728fc5a

Jim Noble, “The Five Greatest Cybersecurity Challenges Plaguing SMEs”, abril 2019, IRPA AI
https://irpaai.com/wp-content/uploads/2019/04/Cyber-Security-Whitepaper.pdf

Wikipedia, “Ransomware”.
https://es.wikipedia.org/wiki/Ransomware