ATAQUES CIBERNÉTICOS: PELIGRO LATENTE

“La ciberseguridad es ahora más que nunca una prioridad para las empresas”.

Arturo Moncada
Ciencia
Cyber Attack Hacker Phishing Security System Concept

En 2020 la forma de trabajar de muchas empresas sufrió cambios drásticos. La transición de laborar en oficinas al trabajo a distancia debido a la crisis sanitaria debilitó la seguridad organizacional. Las ineficacias del acceso remoto y las vulnerabilidades de las redes privadas virtuales fueron aprovechadas por ciberdelincuentes para atacar a las empresas por medio de los usuarios más vulnerables o de las vulnerabilidades en su protección perimetral, ahora más extensa. Como resultado se registró una cifra de ciberataques sin precedente.

Ricardo Maté, director general de Sophos Iberia, señala que “los ciberdelincuentes se benefician de la crisis sanitaria y los cambios en la vida de las personas para modificar sus ataques aprovechando vulnerabilidades derivadas de las conexiones remotas, el aumento del uso de la nube o la mayor exposición de los usuarios a campañas de phishing o spam a través del correo electrónico”.

El directivo indica que “se podría decir que 2020 puso de manifiesto que la ciberseguridad es, ahora más que nunca, una prioridad para las empresas, independientemente de su tamaño o sector de actividad”.

Debilidades

Para la experta en seguridad de la información Joanna Burkey, desde la perspectiva de un ciberdelincuente el área de ataque se amplía, creando más oportunidades.

“Existen hackers identificando y aprovechando cualquiera de los agujeros de seguridad en procesos que se crearon con anterioridad y todavía existen”. Ello significa que dispositivos como computadoras y tabletas utilizadas desde casa para el trabajo están bajo mayores ataques.

Boris Balacheff, jefe de Tecnología para la Investigación e Innovación en Seguridad de HP Labs, señala que se debe anticipar que la infraestructura doméstica será atacada cada vez más y los trabajadores a distancia no pueden contar con un ingeniero en Tecnologías de la Información que se presente a su puerta para ayudar a remediar el problema.

Y añade: “Actualmente, cuando muchos empleados continúan trabajando de manera remota, las líneas entre el equipo personal y de trabajo son poco claras; y acciones inocentes, como leer el correo personal en un dispositivo de la empresa, pueden acarrear serias consecuencias”.

Formas de ataque

Ransomware Es un programa de software malicioso que infecta tu computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Este método se ha vuelto la herramienta de preferencia de los ciberdelincuentes. El aumento de ransomware alimenta el crecimiento de un ecosistema de hackers que se especializa en las diferentes capacidades necesarias para realizar ataques exitosos. Los programas maliciosos que se distribuyen por correo electrónico, como Emotet, TrickBot y Dridex, son por lo general precursores de ataques de ransomware operados por humanos. “El aumento de ransomware de ‘extorsión doble’, donde los datos de la víctima se filtran antes de ser cifrados, daña especialmente a las organizaciones del sector público, las cuales procesan todo tipo de información de identificación personal. Incluso si se paga una recompensa no hay garantía de que el actor de la amenaza no vuelva a monetizar los datos robados”, explica Alex Holland, analista senior de malware de HP.

Phishing Se trata del envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza como bancos, compañías de energía, etcétera, pero que en realidad pretenden manipular al receptor para robar información confidencial como contraseñas, números de tarjeta de crédito y otra información. Actualmente este método se ha vuelto más innovador y con diseños para engañar a los usuarios y hacer que los ataques sean más difíciles de identificar. La técnica de phishing masivo más usada actualmente es de thread hijacking o secuestro dirigido del correo electrónico, el cual se usa por la red de bots Emotet. En ella se automatiza la creación de anzuelos de estafa de correo (spear-phishing) mediante el robo de datos de correspondencia electrónica de sistemas comprometidos. Esta información se usa posteriormente para responder a conversaciones con mensajes que contienen malware, haciéndolos ver muy convincentes.

Whaling Es una forma de ataque de phishing principalmente dirigido a altos ejecutivos, donde ciberdelincuentes son capaces de tomar información personal compartida en línea para construir anzuelos convincentes que llevan al fraude del correo electrónico empresarial.

Enfoque

Ante la escalada de delincuencia virtual los expertos señalan que depender únicamente de la detección de ataques solo conducirá a un resultado insatisfactorio para una empresa u organización.

Es necesario, indican, establecer un enfoque de seguridad con una arquitectura más sólida que construya la protección desde el hardware para arriba. Así, las tecnologías reforzadas con hardware, como la microvirtualización, son transparentes para el usuario final —esto significa que pueden hacer clic en archivos adjuntos de correo electrónico y descargar archivos como lo harían normalmente, pero con la tranquilidad de saber que si hay algo malicioso será inofensivo, dejando a los hackers sin nada que robar.

Para Carlos Cortés, director general de HP México, “las organizaciones no pueden darse el lujo de cerrar los ojos y sentarse a esperar a que nada ocurra. Es fundamental que adopten un enfoque de protección en ciberseguridad a fin de mantenerse un paso adelante de la ciberdelincuencia”.

Estrategia

Equilibrio entre innovación y seguridad Expertos en la materia recomiendan revisar y mejorar la ciberseguridad de la compañía antes de innovar con nuevos proyectos que pueden esperar.

Limitar el acceso Entre las medidas que los especialistas proponen una de las más extendidas es la “limitación de los accesos a las credenciales digitales”. De esta forma podría evitarse que los delincuentes digitales puedan acceder a otras áreas de la empresa tan solo mediante una contraseña.

Conocer el contenido comprometido Una de las aptitudes en el ámbito de la ciberseguridad que más debe desarrollarse tiene que ver con el momento de hacer balance de daños después de un ataque. En este sentido los registros digitales son clave para poder averiguar a qué información accedieron los ciberdelincuentes.

Evaluar daños adicionales Además del daño que se dirige directamente a un sistema, un ataque puede comprometer la ciberseguridad de otros softwares y códigos de proveedores. En este sentido los expertos recomiendan que el equipo destinado a la ciberseguridad debe realizar inspecciones aleatorias de forma periódica.

Fuente: Emprendedores