Ciberataques, la preocupación de las empresas

Desde la pandemia los cibertaques a organizaciones aumentaron, Microsoft nos muestra la anatomía de un ataque y como podemos prevenirlo.


Microsoft nos abrió las puertas de sus oficinas para mostrarnos como es el proceso de un ciberataque, el video nos mostraba paso a paso cómo iba fallando el sitio, como detectaron que estaban siendo atacados, la dura negociación, el contacto con el hacker y el fatídico final “el pago por el rescate de la información».

Ahí Marcelo Felman, director de Ciberseguridad para América Latina de Microsoft, nos habló de la importancia de la ciberseguridad y ya que con el paso del tiempo los usuarios optarán hacer negocios con las empresas que cuenten con certificados de seguridad para realizar las transacciones.

¿La tecnología es insegura? Para Marcelo lo importante es saber cómo la usamos, como aumentamos las ventajas competitivas y logramos un riesgo menor.

Durante la pandemia vimos un crecimiento acelerado y adoptamos por ser digitales, muchas empresas no se percataron de lo expuestos que quedaban, a pesar de que la conexión era desde casa, y no contábamos con la seguridad necesaria esto generó “que aumentáramos la superficie de ataque” lo que propició que los ciberataques crecieran hasta un 600%, desde las ciber extorsiones, hasta un ataque menor.

Ante esta problemática las empresas se preguntan ¿Cómo nos protegemos antes grandes hackers que están trabajando, estudiando y haciéndose más fuertes?

Si bien nuestra principal amenaza es el cibercrimen, los cuales sólo buscan el pago económico, esta preocupación ya está en la agenda de muchas organizaciones por estas razones:

  • Aumentó la superficie de ataque, estamos más expuestos.
  • Hackers están más motivados y especializados, esto gracias a que las empresas no tienen otro remedio más que hacer el pago del rescate, los ciberdelincuentes ya lo están viendo como una forma de negocio.
  • No conocemos virtualmente el riesgo, lo más difícil es lo que no sabemos, si nuestros colaboradores comparten información o no y es muy difícil saberlo.

“Los riesgos de la ciberseguridad son los riesgos del negocio”

En un ataque las empresas pueden perder información de propiedad intelectual sensible, o contactos de clientes, así como patentes y esto puede impactar en la reputación de la empresa.

“Nos estamos enfrentando a grupos criminales que colaboran entre sí, que están interconectados a través la Deep Web intercambiando información, conocimientos, tácticas, procedimientos, herramientas hasta se reparten el motín, pero es o no es todo, se especializan en distintas herramientas de ataque, están los que ponen la infraestructura, los que desarrollan los virus o malware, los encargados de ingeniería social , hasta los negociadores y reclutadores, esta red criminal ya se está especializando más”; afirmó Marcelo

¿Cómo operan los Ciberdelincuentes?

Buscan corporaciones que no tienen protecciones, ya que al ejecutar un ataque tienen que revertirlo y dar la llave maestra del rescate, esto para el hacker es una inversión, por lástima es un gran modelo de negocio para ellos.

Hoy en día el área de TI tiene que monitorear, el e-mail, las computadoras, o smartphones, tener actualizadas las identidades, aplicaciones actualizadas, distintas cargas de trabajo y todo eso es muy difícil, los atacantes lo saben y es por eso que cruzan modalidades.

Como funciona la típica cadena de ransomware:

La mayor parte de las veces inicia con una campaña social, un colaborador de la empresa hizo click donde no debía y ponen sus credenciales, ese es el primer punto para entrar, el hacker comienza a trabajar para comprometer más cuentas hasta llegar a un administrador, esto gracias a que los equipos no cuentan con actualizaciones y parches de seguridad de los equipos,  y ya con el control del administrador, el ciberdelicuente pueden descargar información, eliminarla y encriptarla, dejando a la compañía sin datos y expuesta, ahí es donde comienza la peligrosa negociación.

Lo que recomienda Marcelo para evitar este tipo de ataques es protegerse contra las amenazas internas y más de las externas, recibimos señales de muchos lugares, es como buscar una aguja en un pajar, tener nuestros equipos actualizados y la inteligencia artificial son nuestros grandes aliados.

¿Por qué la Inteligencia Artificial?

Muy fácil, Te ayuda a escalar la habilidad humana para analizar y generalizar en dónde se están conectando los empleados de la empresa para avisar cuando pasa algo diferente de la rutina de cada colaborador”, afirmó Marcelo.

El modelo que las industrias están tomando es “Cero Trust o confianza cero”, el cual lleva el mantra “Nunca confío, siempre verifico” y es un enfoque moderno de seguridad dónde asume que todo intento llega de un lugar inseguro, sus principios son:

  • Verificar explícitamente
  • Usar el menor privilegio posible
  • Asumir que existen brechas

Con esto se va a capturar toda la información para tomarla y poder reaccionar al momento ante un ataque. Podemos decidir qué hacemos con cada acceso que tenemos y controlamos quién pasa o no esto viendo de dónde accesan o pedir una verificación de dos pasos.

“El futuro es passwerles, sin contraseñas, con autentificación biométricos y esto ayuda a que bajen los ataques de las corporaciones un 99%. El nuevo perímetro de seguridad… ahora es la identidad”. Finaliza el director de Ciberseguridad de Microsoft.

Publicaciones relacionadas

Botón volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, click en el enlace para mayor información.

ACEPTAR
Aviso de cookies