Pasar al contenido principal

ES / EN

Qué tan sofisticados son los ataques cibernéticos que afectan a las empresas
Martes, Noviembre 15, 2016 - 09:33

Aunque cada vez más se ven códigos más complejos y elaborados, lo cierto es que las trampas clásicas siguen funcionando muy bien. Conozca el panorama que deben enfrentar en este campo.

Desde hace ya varios años que hablar de ciberseguridad en las empresas se convirtió en un tema estratégico y de impacto directo en la operación del negocio. De allí la permanente atención que las compañías de seguridad entregan a sus reportes en esta materia, los cuales apuntan a identificar las tendencias y las características de las amenazas y el cibercrimen.

En este contexto, un nuevo estudio realizado por AT&T reveló que la mayoría de las empresas sufren de ataques cibernéticos prevenibles y no de amenazas nuevas o desconocidas. “La Guía del CEO para Navegar el Panorama de Amenazas”, muestra que los ataques que impactan en los negocios en la actualidad son amenazas “conocidas” o comunes. 

La tendencia en los métodos de ataques cibernéticos ha permitido que cualquier persona, desde una nación hasta un estudiante, pueda lanzar un ataque hacia una organización. Mientras que los escándalos y la incertidumbre en torno a las nuevas vulnerabilidades o amenazas cibernéticas aparentan que los ataques cibernéticos son imparables, de hecho, más del 90% de los ataques observados el año pasado fueron “conocidos”, según la compañía. De hecho, agrega que haber tenido las medidas de seguridad apropiadas, hubiera ayudado a prevenir esos ataques. 

Quisimos ahondar en esta interesante tendencia y contrastar las revelaciones de la citada investigación con la ayuda de Javier Chistik, Territory Account Manager para el Cono Sur de Forcepoint. De entrada el especialista nos confirma el enorme avance que han tenido estos delitos hoy en día: “Queda claro que la ciberdelincuencia se ha posicionado en los primeros lugares entre los negocios ilícitos más rentables después del narcotráfico, la venta de armas y la trata de personas”. 

Por eso, no es de extrañar que veamos tanta preocupación por estar alerta a estas situaciones. De hecho, el estudio de AT&T también encontró que: 

-En el último año, el 90% de las empresas experimentó un ataque malware, donde el software infectado se infiltró en la red. 

-Los ataques ransomware – que amenazan a cambio de dinero o información valiosa – y los ataques software de robo de información aumentaron siete veces más entre julio y agosto de 2016. 

-En el último año, el 73% de las empresas sufrieron al menos de un ataque de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés). 

Javier Chistik explica que en los últimos años los ataques han avanzado mucho en sofisticación y aún no alcanzan su punto más alto. De hecho, la estafa focalizada está haciendo tanto o más daño como los ataques masivos de phishing. Pero eso no es todo. “A nivel mundial aparecen cada día nuevas técnicas con complejos códigos, pero también paralelamente crecen los ataques típicos. No sólo ello, también se reactualizan y se perfeccionan técnicas -pasadas- y cobran vigencia, lo cual las hace más difíciles de ser detectadas y dejan de ser "amenazas avanzadas" y pasan a transformarse en ´amenazas combinadas´”, señala el ejecutivo de Forcepoint.

“La mayoría de los atacantes se dirigen a las empresas utilizando métodos de ataques que ya conocemos y de los cuales podemos ayudar a defender”, dijo Mo Katibeh, Vicepresidente Senior de Advanced Solutions de AT&T.

El peligroso factor interno

Pero esta no es la única forma en que las empresas pueden quedar vulnerables a estos ataques. Un empleado que abre un link malo, lo cual es un simple error, también causará una brecha. De acuerdo a cifras entregadas por AT&T del 2013 al 2015, más de 7.000 empresas en los EE.UU. sufrieron pérdidas totales combinadas de alrededor de US$740 millones después de que los empleados fueron víctimas de estafas phishing basadas en correo electrónico.

El directivo de Forcepoint para el Cono Sur comenta: “Reiteradamente venimos informando también, sobre la importancia que ha tomado el factor humano "La Amenaza Interna"; ya sea esta casual o intencional, el empleado moderno autónomo podría ser la mayor amenaza para los datos de una organización. Un reciente estudio de Ponemon Institute informó que el 30% de la seguridad permanece concentrada en la defensa perimetral y menos del 40% de las organizaciones encuestadas tienen un presupuesto dedicado a programas de detección de amenazas internas”.

¿Cómo combatir esta situación? Tanto AT&T como Forcepoint y el resto de las empresas de ciberseguridad tienen muy claro el panorama que viven las compañías de diversas industrias que hoy se convierten en blanco de ataques. Por eso, a continuación compartimos algunas de las recomendaciones que entregan:

AT&T

“En la era digital actual, las empresas deben permanecer atentos a implementar y actualizar las protecciones básicas de seguridad, así como educar a los empleados sobre cómo sus acciones pueden impactar a la seguridad de la empresa”. Los pasos esenciales que toda empresa debe tomar, incluyen: 

-Construir las defensas alrededor de las amenazas conocidas;
-Crear una cultura de seguridad dentro de la organización;
-Mantenerse al día con los escapes de seguridad, los registros y las actualizaciones de software; 
-Implementar nuevas tecnologías teniendo en cuenta la seguridad.

Forcepoint

Entre las recomendaciones incluidas en el Reporte Anual de Amenazas 2016 están:
 
1. Comprenda dónde se encuentran los riesgos particulares de su organización y por qué. Es necesario comprender el comportamiento histórico de los usuarios para detectar anormalidades que puedan indicar una amenaza interna.
 
2. Empodere a los usuarios abordando los riesgos de manera proactiva a través de programas de capacitación y concientización. 
 
3. Establezca un plan de respuesta ante incidentes provocados por el personal con acceso a información privilegiada que cuente con procesos formales de identificación, comunicación y escalamiento de eventos de ataques internos. 
 
4. Considere la inversión en soluciones que ofrezcan análisis conductual sofisticado y seguimiento en el tiempo para poder identificar rápidamente el comportamiento de los usuarios que pueden conducir o sugerir una situación peligrosa. 

Autores

Héctor Cancino