ciberseguridad

ARTÍCULO

¿A qué ataques de ciberseguridad están expuestas las empresas? Conoce los principales ataques a los que hay que estar atentos y cómo adelantarte a ellos

En este artículo, abordaremos los ataques cibernéticos más prominentes que actualmente representan amenazas, y exploraremos estrategias y soluciones para anticiparnos a los posibles agresores.

Peligros en las empresas y también en casa. 

 

¿Sabías que las redes de los hogares no suelen estar bien protegidas, y en las casas hay una fuente infinita de información que los atacantes podrían usar?  

 La seguridad en IOT (Internet Of Things) en un mundo en el que cada vez hay más dispositivos de este estilo tiene que ser una prioridad.  

Antes no contábamos con tantos dispositivos, y por lo tanto, había menos posibilidades de un ataque. Hoy en día estamos asistidos por cientos de sistemas de IOT en todo lo que nos rodea. Y esto, es algo a tener en cuenta. Y, ¿qué pasa cuando vamos a la oficina? 

 

La filosofía Zero Trust, comienza a protegerte antes de que los ataques ocurran. 

 

Esta filosofía plantea la necesidad de adelantarnos a los ataques, proteger nuestros datos y tener “confianza cero”. Si estamos protegidos correctamente, los atacantes no van a poder llegar a nosotros. 

Siempre hubo metodologías alrededor de la privacidad y de los datos que maneja una empresa. La información no puede estar expuesta, tiene que ser salvaguardada de una manera muy fuerte, con encriptaciones y demás. 

Los derechos de privacidad son algo realmente relevante y hay que protegerlos hoy más que nunca de los ataques. Es una gran prioridad para este año porque de la privacidad de los datos y de su conservación puede depender la economía de una compañía y ésta podría ponerse en jaque fácilmente. Ahora hablemos de los peligros a los que tenemos que estar atentos, ¿cuáles serían? 

 

Chain Killer Attack, un posible ataque 

 

El "chain killer attack" es un término que se refiere a un ataque de "cadena de bloques". Es un ataque diseñado para destruir o debilitar una cadena de bloques específica

Para las empresas que utilizan o dependen de la tecnología de la cadena de bloques, es importante tener en cuenta los posibles riesgos de chain killer attacks y trabajar con proveedores de seguridad confiables para proteger sus activos y redes. 

Todas las compañías cuentan con colaboradores que trabajan para ellas y que se loguean dentro de sus servidores. Los ciberataques muchas veces pueden nacer de estos terceros, esto es algo que se multiplicó en los últimos años.  

Este ciberataque puede evitarse fácilmente con una buena gobernanza de la seguridad en conceptos de identidades para tener un entorno vigilado y controlado. Las conexiones tienen que estar auditadas y hace falta tener un tracing para poder trackear movimientos sospechosos dentro de la organización.  

Y hay muchos más peligros, sigamos recorriéndolos. 

 

RAAS, cada vez más de moda 

 

Cualquiera puede ser un hacker, lo único que hace falta es poner dinero y adquirir un paquete de ransomware como servicio. Un ransomware es una forma de malware que está en auge; bloquea los archivos o dispositivos del usuario y luego reclama un pago online anónimo para liberarlos. Con nociones mínimas de informática se pueden poner en jaque a las empresas, simplemente teniendo algunas credenciales con mínimos permisos sobre la compañía.  

Este tipo de programas son facilísimos de conseguir y van desde 20 a 30.000 Euros. Algunos atacantes han conseguido 6 millones de Euros como rescate. A las empresas les cuesta más barato pagar estos montos que mantenerse sin servicio.  

Esta clase de ciberataques se han multiplicado exponencialmente dada la facilidad de uso de las herramientas que hacen falta para realizarlos. 

Uno de los grandes focos de los ciberataques son las páginas de los gobiernos. Suelen tener datos de los usuarios, de sanidad, historiales médicos y más. Normalmente este tipo de sitios web suelen estar muy mal protegidos porque los gobiernos licitan la seguridad y muchas veces ésta no está al día. Es normal encontrarse con páginas web que no tienen absolutamente ningún tipo de protección actualizada.  

Muy importante: no todos los ataques de las empresas vienen desde fuera… 

 

Ataques desde dentro 

 

El riesgo de los propios empleados de una organización es grande. El propio usuario le puede hacer click a un e-mail que le haya llegado, y con eso puede surgir un ataque o un problema. O, incluso, un empleado descontento puede vender una serie de credenciales en el mercado negro en Internet para que otra empresa se encargue de atacarla.  

Ese tipo de empleados descontentos tiene que ser el foco de cuidado. Al día de hoy, existen herramientas que permiten entender con la ayuda de IA los comportamientos no regulados de un usuario. Por ejemplo, si un usuario se suele conectar en horarios fuera de lo normal, si no hubo un problema que ocasione este horario fuera de lo común, se podría estar conectando por algo fraudulento. 

 

 

Entonces, vamos a lo seguro: las soluciones. 

 

¿Qué tenemos que hacer? Debemos basarnos en los pilares de la seguridad, y tener una política zero trust. Además, establecer una gobernanza de la seguridad desde que se crea cualquier elemento en cualquiera de las capas de nuestra organización, por más pequeña que sea.  

Todo lo que tenga que ver con derechos de privacidad tiene que ver con los datos que estamos guardando sobre alguien, y esto merece una protección. El propio gobierno nos obliga a tener una determinada seguridad en nuestro sistema dependiendo del nivel de criticidad que tengamos.  

Entra, Priva y Purview son tres soluciones de Microsoft con las que trabaja VISEO. Entra, para todo lo que tiene que ver con identidades, Priva, para privacidad y datos en sí, y Purview, para las bases de datos. Entre los tres sistemas se logra una gobernanza de la seguridad completa de todo lo que hay en una empresa. 

Con Entra se puede localizar si hay algún problema con la seguridad de las identidades, si hay un usuario entrando a un fichero al que no está autorizado a entrar, si hay demasiados administradores en nuestra empresa, a qué horarios se están conectado y más. 

VISEO elige a Microsoft como un partner porque es la empresa que más rápidamente está creciendo a nivel de seguridad y recursos para la seguridad. Para poder estar al día en las ciberamenazas hacen falta muchos recursos y una capacidad muy amplia para verlos. 

El ecosistema de Microsoft es amplio y uno de los más usados del mundo. 

 

¿Hace falta un gran presupuesto para obtener seguridad informática? 

 

VISEO tiende a utilizar las herramientas que el cliente tiene actualmente y configurarlas desde el punto de vista zero trust. Se busca optimizar los presupuestos al máximo posible y brindar una seguridad máxima también.   

Más allá del presupuesto, hace falta una estrategia zero trust y tener un buen plan de seguridad de la gobernanza. 

También hay que realizar formación para los usuarios, educándolos para que estén al tanto de los posibles peligros. 

 

La reputación de las empresas: un punto clave que no puede ser hackeado 

 

Todo depende de lo preparada que esté la empresa antes de recibir cualquier ataque. Si la empresa está bien preparada y recibe un ataque, va a haber una respuesta rápida y favorable. Los daños van a estar aislados o quizás ni siquiera ocurran. 

Pero, si la empresa tiene una prevención débil, pueden ocurrir grandes daños y puede ser muy difícil repararlos. Incluso, muchas veces no se pueden reparar y hay que empezar desde cero. Llegar a tener que resetear todo en una empresa es algo realmente complejo. 

Hay que establecer un plan de recuperación de datos y un plan de seguridad de la gobernanza

Las empresas pueden perder credibilidad, algo que no se puede recuperar nunca en una compañía. Es mucho más grave que perder dinero, porque la credibilidad no se vuelve a crear tan fácilmente. 

 

Y, finalmente, ¿qué acciones tomamos? ¿cómo nos puede ayudar VISEO? 

 

Hay que hacer como si ya hubiéramos tenido un ataque y procurar tener todas las herramientas necesarias para recuperarnos cuanto antes. 

Conociendo los ciberataques más comunes, podemos ocuparnos de que no nos sucedan.  

Es importante tener un plan de seguridad de la gobernanza, una política zero trust y contar con una compañía que nos acompañe en la planificación de la seguridad para darnos tranquilidad, aval, recomendaciones, herramientas y, sobre todo, educarnos sobre lo que está ocurriendo hoy. Porque la ciberseguridad cambia minuto a minuto y no podemos quedarnos quietos. 

La seguridad es ahora.  

 

¿Quieres que nos pongamos en contacto contigo? Escríbenos a marketing-iberia@viseo.com y hablemos sobre el caso de tu negocio.