
Cumplimiento normativo: Es momento de actuar.
Los marcos regulatorios, como DORA, pueden representar una oportunidad para reforzar la integridad.
Las empresas de servicios financieros son notoriamente vulnerables a los ciberataques, que suelen acarrear costos extremadamente altos. En 2024, el costo promedio de una brecha de datos en este sector a nivel mundial alcanzó los 6.08 millones de dólares, en comparación con un costo promedio global de 4.88 millones de dólares en todas las industrias analizadas. La expansión del modelo de Ransomware-as-a-Service (RaaS) ha intensificado esta amenaza. Los atacantes actuales operan frecuentemente dentro de redes organizadas que utilizan tecnologías impulsadas por inteligencia artificial para seleccionar sus objetivos, ejecutar vulneraciones y realizar extorsiones. Esto representa un reto significativo para los servicios financieros, ya que son un objetivo atractivo para los cibercriminales debido a sus activos lucrativos y datos sensibles.
Para enfrentar este creciente desafío, la UE implementó a principios de año la Ley de Resiliencia Operativa Digital (DORA), una regulación integral que exige una gestión de riesgos mejorada, informe de incidentes y supervisión de terceros en el sector financiero. Cumplir con DORA es fundamental para las instituciones financieras, ya que no se trata solo de un trámite, sino de una necesidad estratégica para su supervivencia operativa.
El marco de DORA ofrece a las instituciones financieras un camino estructurado hacia la resiliencia al requerir el desarrollo de estrategias integrales para identificar, reportar y mitigar incidentes relacionados con tecnologías de información y comunicación (ICT). En el contexto de ransomware, se enfatiza la importancia de la detección temprana, el reporte preciso y la integridad de los datos verificados.
La ventana de respuesta inicial tras un ataque de ransomware, que a menudo ocurre en la primera hora, es crítica. Acciones rápidas y coordinadas pueden marcar la diferencia entre un incidente controlado y una crisis operativa a gran escala. Por esta razón, DORA obliga a las organizaciones financieras a establecer y probar regularmente planes de respuesta detallados, asegurando que el personal esté capacitado y que los roles estén claramente definidos.
Uno de los elementos esenciales del cumplimiento es la auditoría de gestión de riesgos ICT, que implica identificar todos los tipos, ubicaciones y clasificaciones de datos e infraestructuras de almacenamiento. Para hacerlo efectivamente, las organizaciones deben adoptar herramientas que ofrezcan visibilidad total sobre sus entornos de datos, lo que permite un reporte rápido y preciso cuando ocurren incidentes. Estas herramientas pueden vincular conjuntos de datos aislados y aplicar políticas de seguridad uniformes en entornos híbridos y de múltiples nubes, lo que ayuda a reducir considerablemente las pérdidas por tiempo de inactividad.
Dado que los cibercriminales están cada vez más enfocados en atacar sitios de datos críticos, los equipos de TI deben monitorear continuamente anomalías en la infraestructura. Esto es especialmente relevante en casos de corrupción de datos a nivel de celdas, una forma encubierta de ataque donde se inserta código malicioso profundamente en las bases de datos, permaneciendo en reposo hasta ser activado. Estas amenazas son difíciles de detectar y pueden socavar la confianza en la integridad del conjunto de datos completo.
Una de las contramedidas más eficaces es mantener copias de seguridad seguras e inmutables, que se prueben regularmente por su integridad y puedan ser restauradas rápidamente si es necesario. La inteligencia artificial juega un papel crucial aquí, ya que las herramientas modernas pueden detectar anomalías en el comportamiento de los usuarios, señalar posibles compromisos y automatizar el aislamiento de copias de seguridad infectadas por malware. Al escanear continuamente cambios sutiles en los patrones de datos, estos sistemas actúan como un mecanismo de alerta temprana, lo que permite una recuperación inmediata y minimiza la interrupción.
Una vez identificado un ataque de ransomware, es crucial actuar con rapidez. Los equipos de TI deben aislar los sistemas y usuarios afectados para limitar la propagación del malware. Las herramientas de gestión de datos permiten a los equipos identificar rápidamente qué conjuntos de datos han sido accedidos o alterados, facilitando la evaluación del daño y la recuperación específica.
La verdadera resiliencia cibernética no comienza en el momento del ataque, sino con la preparación. DORA exige a los proveedores de servicios financieros que implementen defensas técnicas, pero también que desarrollen una cultura de disposición y transparencia. Esto incluye tener una estrategia de respuesta al ransomware claramente comunicada y actualizada, que se extienda a los proveedores de servicios externos.
El incumplimiento de DORA puede resultar en multas significativas, de hasta el 2% de la facturación anual global. Más allá de evitar daños financieros, el cumplimiento ofrece una ventaja estratégica al demostrar a clientes y socios que una institución puede ser confiable en la protección de datos sensibles y en el mantenimiento de la continuidad operativa frente a amenazas.
A medida que las amenazas de ransomware continúan evolucionando, las instituciones financieras deben transitar de una defensa reactiva a una resiliencia proactiva. Marcos regulatorios como DORA no solo proporcionan una hoja de ruta para el cumplimiento, sino que también representan una oportunidad para fortalecer la integridad operativa y la confianza del cliente. Invertir en visibilidad, capacidades de respuesta rápida y una cultura de preparación permitirá a las organizaciones no solo cumplir con las expectativas regulatorias, sino también emerger más fuertes, más seguras y más competitivas en un entorno digital de alto riesgo.