Cómo Protegerse Contra las Amenazas Cibernéticas

Tecno Adictos analiza las cuatro amenazas cibernéticas empresariales más importantes y cómo protegerse contra ellas …

El panorama de las amenazas cibernéticas es un entorno dinámico y rápido donde las amenazas individuales golpean a la víctima, los titulares y la papelera de la historia en rápida sucesión. Algunas amenazas, sin embargo, son las perennes resistentes del mundo de la seguridad. Entonces, ¿cómo lidias con eso?

Software malicioso

Malware es la abreviatura de software malicioso y larga en la durabilidad de las amenazas. El año pasado, las organizaciones empresariales descargaron un malware conocido cada 81 segundos. El malware en sí está en constante mutación, y algunos informes sugieren que se produjeron hasta 12 millones de nuevas variantes cada mes el año pasado.

Para enmarcar esa tasa de crecimiento en alguna perspectiva contextual, se observó más malware «nuevo» en los últimos dos años que en toda la década anterior en total. A medida que más y más delincuentes se dan cuenta del hecho de que todavía pueden obtener una ganancia considerable vendiendo paquetes de ‘malware como servicio’, se espera que este número siga creciendo.

El software de protección de terminales, es decir, el software que protege las computadoras portátiles y los teléfonos inteligentes que utilizan los empleados, es una buena primera línea de defensa contra el malware, ya que muchas formas de malware (en particular, las más antiguas) serán detectadas por los programas antivirus modernos y similares.

Por la misma razón, es imprescindible asegurarse de que su software esté lo más actualizado posible cuando se trata de parches de seguridad. La mayoría de los programas maliciosos se aprovechan de los agujeros de seguridad en las versiones anteriores del software que no son reparados por los departamentos de TI perezosos o con exceso de trabajo, y la emisión de las correcciones adecuadas a menudo puede eliminar muchas vulnerabilidades de un solo golpe.

A veces, sin embargo, la caca inevitablemente golpea al fan, y si sucediera lo peor, las copias de seguridad son una excelente manera de garantizar que su negocio pueda recuperarse en horas en lugar de semanas. Realizar copias de seguridad periódicas es una forma excelente de eliminar el colmillo del ransomware en particular, ya que simplemente restaurar desde la copia de seguridad de ayer es más fácil, rápido y barato que utilizar bitcoins para desbloquear sus dispositivos.

Suplantación de identidad

Debido a los requisitos de entrada extremadamente bajos, el phishing sigue siendo, con mucho, el vector de ataque más común para los ciberdelincuentes. Los objetivos de un ataque de phishing pueden variar, desde un simple fraude financiero hasta el robo de credenciales y la instalación de ransomware y rootkits.

Afortunadamente, el phishing es relativamente fácil de defender. Existen numerosos proveedores que venden soluciones de detección de phishing y todo eso, pero la forma más sencilla de frustrar a los phishermen es la educación del personal. Capacitar a los empleados para detectar correos electrónicos sospechosos en simulaciones y simulacros de ataques puede mejorar drásticamente las tasas de infección y pagará dividendos con el tiempo.

Por supuesto, algunos ataques son más dirigidos que otros y los delincuentes suelen utilizar campañas de «spear-phishing» cuidadosamente diseñadas que se han adaptado específicamente para trabajar contra un objetivo determinado. Estos son más difíciles de detectar, que es donde las herramientas como el filtrado de spam pueden resultar beneficiosas.

Denegación de servicio distribuida (DDoS)

Aunque el malware sigue estando en la cima de las herramientas de los piratas informáticos para interrumpir el tráfico de la red y eliminar los sitios web, los ataques DDoS dirigidos a empresas están muy cerca de tales ataques. De hecho, los dos a menudo corren uno al lado del otro para causar la mayor interrupción posible a una organización.

El problema con los ataques DDoS es que causan una gran cantidad de daño a una empresa y pueden hacer que todo un sitio web caiga, incluso si la organización piensa que tiene la capacidad para lidiar con un ariete digital. Los consumidores se mantienen en gran parte fuera del circuito, y solo experimentan los resultados del ataque esencialmente, no pueden usar un sitio web en lugar de verse directamente atacados.

La motivación detrás de tales ataques varía. A veces, el atacante quiere tomar una posición política contra la empresa en cuestión, mientras que otros delincuentes pueden querer paralizar financieramente a la empresa. También existe la posibilidad de exigir un rescate a la empresa, aunque es menos común que las otras razones detrás de los ataques DDoS.

Cualquiera que sea la razón por la que los piratas informáticos deciden lanzar un ataque DDoS a una empresa, la motivación general es causar interrupciones en el negocio, afectar la rotación de clientes y aumentar el costo operativo. Además de eso, los delincuentes a veces usan ataques DDoS para desviar el foco de otro ataque en la red, por lo que el ataque podría terminar costando más de lo que parecía originalmente.

Las empresas pueden protegerse contra los ataques DDoS utilizando defensas en capas que incluyen redes de ‘depuración’, lo que implica pasarlas a través de redes de alta capacidad utilizando filtros de depuración que limpian el tráfico, o mediante el uso de firewalls de aplicaciones web que impiden que los ataques se infiltran en la red.

TI en la sombra

En el número tres de nuestra lista de amenazas cibernéticas para la empresa hay algo que demasiadas personas no comprenden correctamente: la TI en la sombra.

Aunque el término en sí se está volviendo más común, tiende a descartarse erróneamente como sinónimo del fenómeno de tecnología móvil Traiga su propio dispositivo (BYOD). La verdadera amenaza, sin embargo, llega a la organización a través de los servicios fraudulentos que los empleados (y la gerencia hasta e incluido el C-suite se encuentran a menudo entre ellos) utilizan para aumentar la productividad pero que no están completamente autorizados.

Al volar por debajo del radar organizacional, estos servicios, que pueden ir desde la provisión de almacenamiento en la nube hasta herramientas de redes sociales, también están fuera del mapa de seguridad. Asegurar los puntos finales que no son visibles para usted no es fácil. De hecho, es prácticamente imposible detener todo uso de TI en la sombra, pero puede controlarlo y protegerlo mediante una combinación de educación, políticas y tecnología.

El personal educado que es consciente de los riesgos asociados con el uso no autorizado de servicios es más probable que pida ayuda, especialmente si la política fomenta esto en lugar de blandir un hacha de verdugo. La última pieza del rompecabezas es la tecnología, que puede ayudar a devolver la visibilidad y el control a la organización. Los pequeños pasos, como monitorear los gastos e implementar la autenticación a través de un sistema de facturación centralizado, pueden tener un gran alcance de visibilidad.