LA PROTECCIÓN DE EJECUTIVOS Y LA SEGURIDAD DE LA INFORMACIÓN
Diofanor Rodríguez L CPP, PCI, PSP
La protección a ejecutivos o de personas muy importantes está siempre relacionada con los hombres de seguridad que conforman el equipo de protección, esto es los escoltas.
Entonces nos internamos en el mundo de las formaciones, las avanzadas, el embarque y desembarque de los vehículos y las caravanas de los vehículos. El escolta evita proactivamente los riesgos y los peligros a través de un proceso holístico que involucra la preparación, planificación y organización pensada para mantener al ejecutivo separado de la amenaza. Para lograrlo se necesita de personal entrenado y profesional en la protección de ejecutivos.
Tres elementos son importantes en este escenario: Evitar las amenazas, Escapar de las amenazas o en casos extremos Confrontar las amenazas, que es un elemento final cuando las dos anteriores fallaron. Todo ello se soporta con buenos análisis de riesgos que seguramente el equipo de protección a ejecutivos ha realizado con anterioridad.
Pero hay un tema que generalmente queda suelto: La Información. La pregunta entonces es ¿Cómo se protege la información de los Ejecutivos?
Seguramente estamos de acuerdo en que el tema de ciberseguridad está a la orden del día, pero existe un área donde siempre habrá una vulnerabilidad y es el hecho de no proteger la información de sus ejecutivos clave cuando están en movimiento.
Existen muchos grupos de hacking, entrenados y financiados, que buscan robar información sensible de las compañías, ya sea públicas o privadas. O porque no, grupos de delincuencia organizada, que buscan defraudar o robar información de interés comercial. Solamente imagínese a un ejecutivo de una empresa en una visita a un país extranjero o incluso en una visita a otras ciudades de su país de origen. Los profesionales de la seguridad hacen todo el deber para construir un anillo de seguridad física y mantener una vigilancia exclusiva sobre quién puede entrar o no en ese espacio controlado. Pero el progresivo Internet de las cosas significa que cada vez más los múltiples objetos en ese espacio controlado, desde las luces, los ascensores, las alarmas de incendios y las cámaras de CCTV, son accesibles de forma remota.
Imagine un grupo de hackers ambientalistas o extremistas que quieran retardar o ridiculizar a un ejecutivo. Hoy podrían penetrar las oficinas de la empresa en la ciudad que está siendo visitada y monitorear las cuentas de correo electrónico y archivos de documentos para localizar los planes de seguridad. Y los horarios y lugares que visitará. Con esta información se podrían organizar y pagar manifestantes con grandes carteles a lo largo de la ruta de la caravana, e incluso atentados. Esos hackers podrían monitorear todas las cámaras de tráfico de la zona para ver los movimientos del ejecutivo en tiempo real y monitorear su agenda segundo a segundo. Al entrar en un edificio, las cámaras de CCTV podrían utilizarse para vigilar sus movimientos y recolectar una lista de inteligencia de todos los que conoce.
Pero es importante decir que al igual que el común de los delincuentes, los hackers buscan debilidades en los sistemas, para atacar. Ejemplo interesante de este tipo de casos está el reportando por “Kaspersky Lab” que explica la campaña “Darkhotel”, donde altos ejecutivos son víctimas de espías de elite. “Darkhotel” ha operado subrepticiamente durante al menos cuatro años y ha robado datos confidenciales de altos ejecutivos corporativos seleccionados que viajan por el extranjero. “Darkhotel” ataca a sus objetivos cuando éstos se hospedan en hoteles de lujo.“El grupo nunca va tras el mismo objetivo dos veces; realizan sus operaciones con precisión quirúrgica, y obtienen todos los datos valiosos que pueden desde el primer contacto; luego borran las huellas de su trabajo y se esconden en las sombras a la espera del próximo individuo de alto perfil” escribe Kaspersky en su informe.
Esta situación muestra que no solo la protección física de la persona es importante por parte del equipo de protección a ejecutivos, pues también lo es la información que maneja en sus desplazamientos y sus equipos electrónicos.
Desde el punto de vista ciber-seguridad, es importante también realizar los análisis de riesgos adecuados, para adoptar una buena seguridad en profundidad. Esto implica implementar un consistente perímetro de seguridad en torno de los dispositivos personales y las comunicaciones de los ejecutivos con teléfonos, limitación de acceso, múltiples capas de encriptación, monitoreo constante y alertas tempranas, VPN, y defensa, particularmente cuando el ejecutivo está fuera de la empresa.
Queda en el ambiente entonces que el escolta moderno no solo debe ser bueno con armas y vehículos, sino que también debe manejar concepto de seguridad informática, para asesor adecuadamente a los altos ejecutivos en las organizaciones donde presta sus servicios profesionales.
Referencias
http://25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdnacdn.com/files/2014/11/darkhotel_kl_07.11.pdf
Guía de un Agente de Servicio Secreto para Proteger la C-Suite de Hackers Larry Johnson
¿Viaje de negocios? Objetivo prioritario para hackers Los viajes de trabajo aumentan el riesgo de un ataque contra el correo electrónico_Harvard Business Review