Aspectos interculturales de las estrategias de respuesta ante ataques IT

Los teléfonos no paran de sonar en su sede central, el tráfico ha colapsado su web y todos los buzones de correo electrónico están repletos. ¿Por qué? Simplemente porque sus sistemas han sido pirateados, exponiendo millones de registros personales y financieros confidenciales de sus clientes. Además, es imposible encontrar en qué parte del mundo tuvo su origen el ataque, pero sus consecuencias serán seguramente globales, por la diversa procedencia de sus clientes. A cuenta del cambio horario, las noticias sobre el incidente proceden de Asia y llegan antes de que en Boston se hayan levantado. Los mercados de valores asiáticos están reaccionando negativamente….

Hace diez años, este caso hubiera parecido ciencia-ficción, pero en esta Era tecnológica sin fronteras, basada en centros de datos distribuidos por todo el mundo, hoy es una realidad.

Echemos un vistazo a algunos de los elementos clave que deben abordarse en cada estrategia de respuesta, o defensa de una empresa.

La cultura se alimenta con estrategia

Mucho se ha escrito sobre la necesidad de que los CSOs abanderen una cultura global de seguridad entre todos los empleados y desplieguen modelos de “seguridad cero”. De hecho, a menudo los equipos de seguridad nos ponen a prueba con correos electrónicos que utilizan suplantación de identidad (phishing) para ver quién responde a ellos. Estos ejercicios de entrenamiento no son infalibles, pero sirven para mentalizar a los usuarios sobre los correos que “huelen mal” y lo absurdo que es introducir sus claves.

Aunque nadie le restaría importancia a una formación sobre respuesta preventiva, muchas organizaciones se olvidan del “durante” y del “después” de estos programas de capacitación. Y, lo más importante; aplicar una estrategia global de respuesta, única y coordinada, no es sólo una opción. Poner en marcha una estrategia de comunicación en diferentes culturas supone un gran reto, especialmente porque se suele pilotar desde la sede central de la compañía. Aunque muchas organizaciones creen disponer de una cultura diseñada para “ciudadanos del mundo”, lo que dice el folleto de selección de personal y la realidad suelen ser dos cosas bien distintas, especialmente en caso de emergencia.

Por ejemplo, algunas culturas sienten de manera inherente que “el silencio es oro”. Cualquier persona que haya estado en reuniones en una sala de juntas japonesa sabe que no es raro que el ejecutivo principal se ponga en “modo pensante” y no hable. En realidad, es una forma de comunicación no verbal que dice: “Estoy reflexionando”. Para los estadounidenses, este período de calma (que convierte los minutos en horas) se traduce en pura tortura. En cambio, en otras muchas culturas, las comunicaciones fluyen rápido entre ciudadanos y empleados, ya sea formal o informalmente.

Sume a este reto el hecho de que la cultura de los medios de comunicación puede variar drásticamente cuando se trata de cubrir noticias sobre las brechas de seguridad más relevantes. De nuevo, como las amenazas casi siempre tienen alguna implicación global, los empleados y ejecutivos deben estar preparados para responder a unos medios que se comportan de un modo diferente al que están acostumbrados.

Espero que con todo esto se estén haciendo una idea de los retos que plantean las estrategias de respuesta ante cualquier ataque global. He escrito con frecuencia sobre la necesidad de que los comunicadores corporativos adopten una estrategia de “armazón global y cuerpo local” en todo el mundo. En esencia, se trata de una base global muy estricta y que no cambia, pero existe la posibilidad de personalizar elementos concretos para cada país.

Seguir las buenas prácticas de una cultura sensible

Por ejemplo, en una estrategia global de respuesta, hay elementos de comunicación estrictos que están estandarizados, independientemente del país. Esto puede traducirse en una declaración del CEO sobre la sensibilidad de su empresa, ante la posible ansiedad de sus clientes, que asegure estar haciendo todo lo posible para identificar las causas del ataque y minimizar sus daños. Todos los miembros de la sede central, desde los directivos al recepcionista, reciben formación sobre estos aspectos cruciales de una conversación y se les advierte de las consecuencias de salirse de este guión.

A la vez, deben ponerse en marcha estrategias de respuesta a un ataque concreto en un país, teniendo en cuenta sus peculiaridades en cuanto a la forma en que las instituciones o los clientes de ese país envían y procesan sus comunicaciones.

También es importante que todos los empleados sean conscientes del efecto mariposa de las comunicaciones de respuesta a un ataque. Una mariposa que agita sus alas (o tal vez los labios) en Pekín puede causar un huracán en la sede de Nueva York.

Este acto de equilibrio proporciona a los clientes locales de cada país garantías de que se toman en cuenta los matices de la cultura local, al mismo tiempo que se demuestra sensibilidad con la posibilidad de que un ataque en una pequeña oficina en Singapur pueda tener consecuencias instantáneas, si se difunde por la red de noticias de The Economist en todo el mundo.

Los “socorristas” especializados en ataques cibernéticos globales le dirán que hay dos principios básicos que se aplican igual que cuando ocurre un desastre natural. El primero es que las empresas deben realizar “simulacros cibernéticos”, igual que se preparan para responder ante incendios, huracanes o tornados.

El segundo es que debe haber una clara cadena de mando tecnológica a nivel global, antes de que pueda producirse el ataque. Muchas empresas contratan a ex oficiales militares para estos puestos, no por sus conocimientos de defensa, sino por su experiencia a la hora de establecer estas cadenas de mando.

Frank Cutitta es miembro del Leading Edge Forum de DXC, líder en la búsqueda de aspectos sociales, empresariales y transculturales de la tecnología.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: