Basta realizar un barrido de foros en la dark web como: Dark Money (foro para la compra y venta de información robada a bancos), Joker`s Stash o Bitify (foros para la compra y venta de tarjetas de crédito, débito) para darse cuenta que no todo lo que se vende es obtenido por medios digitales. Existe un creciente mercado de los llamados “insiders (empleados infiltrados)” que extraen información sensible o data de tarjetas SIM e incluso ofrecen servicios de espionaje con sólo proveerles un número telefónico (que posteriormente pueden ser utilizadas -especialmente en casos de altos ejecutivos o personeros del gobierno- para geolocalizar individuos, sus familias, mapear reuniones, etc.).
Cuando las organizaciones sospechan que este podría ser el caso, no basta con extremar medidas en la protección de la información, hace falta realizar una evaluación de contrainteligencia o ECI. Esta evaluación permite comprender la dimensión de los riesgos internos y poner en perspectiva la relación costo/protección de activos digitales y, seguramente, físicos.
Generalmente, un ECI consta de 4 pasos:
1. Identificación y priorización de activos sensibles (información, procesos, personas, instrumentos, etc.).
2. Análisis de inteligencia para determinar amenazas (tácticas y estratégicas).
3. Evaluación y catálogo de vulnerabilidades organizacionales, y por último,
4. Remediación a través de un análisis costo vs consecuencias.
Si bien estos 4 pasos parecen sencillos, el trabajo de análisis para una proyección coherente de necesidades ante los diferentes escenarios identificados, no lo es.
Sin embargo, este ejercicio de contrainteligencia es fundamental para aquellas organizaciones que han sido víctimas de robo de información y/o sospechan que tienen infiltrados entre sus filas.