Saltar al contenido

5 estrategias que toda empresa debe usar contra ciberataques

Imagina que eres el CEO de una empresa de comercio electrónico que a menos de 24 horas del Black Friday—uno de los periodos de venta más importantes del año— es víctima de una ola de ciberataques. Entre ellos, un ransomware que capturó toda la base de datos de usuarios de la plataforma con todo y sus tarjetas de crédito. ¿Pagarías el rescate inmediatamente? ¿Qué pasa con los estragos que un ciberataque de esta magnitud puede generar a tu empresa? ¿Y si pagas ni así recuperas tu información?

Conoce nuestras vacantes que tenemos disponibles clic aqui…
Visita nuestras Redes Sociales:

Este es un escenario que representa una realidad incómoda para miles de empresas grandes y pequeñas en todo el mundo.

La industria del cibercrimen creció de manera exponencial en los últimos tres años. Con un ecosistema digital más maduro, el número y complejidad de los ciberataques se ha desarrollado significativamente. Tan ha sido así que la ciberdelincuencia aumentó 600% desde el inicio de la pandemia, según datos de Interpol.

Esto generó que 83% de las organizaciones señalaran a la ciberseguridad como una prioridad de inversión en en 2022; con 45% de ellas aumentando el presupuesto destinado a esta área 10% o más, según cifras de PWC. Sin embargo, sigue sin ser suficiente.

«Hace unos 20 o 25 años no se hablaba tanto de la sustentabilidad o responsabilidad ambiental, pero hoy le damos mucha atención a eso. Si tengo la opción de comprar un producto que sea responsable con el medio ambiente, frente a uno que no, muy probablemente compraré el primero. Lo mismo va a ocurrir con la ciberseguridad», comenta Marcelo Felman, director de ciberseguridad de Microsoft para América Latina, a Business Insider México.

«La responsabilidad medioambiental se volvió un imperativo para las empresas y con la ciberseguridad va a ser lo mismo. Uno va a elegir un banco no solo porque da la mejor tasa de interés o créditos; sino porque también tiene la mejor prevención de fraudes o protege mis datos mejor que cualquier otro», agrega.

De acuerdo con Felman, el desafío actual que enfrentan las empresas del mundo en temas de ciberseguridad es cómo aumentar sus ventajas competitivas y reducir el riesgo al mismo tiempo.

Por ejemplo, la inteligencia artificial cuenta con diversas ventajas para las empresas; sin embargo, primero hay que entender la tecnología y sus posibles consecuencias para administrarla de manera adecuada.

Lo mismo sucede con la innovación dentro de la ciberseguridad. Felman dice que esta debe permitirle a las empresas ir más lejos y de una manera más segura, pero para ello hay que entender todos sus elementos.

«En un mundo cada vez más conectado, la ciberseguridad se ha vuelto esencial para garantizar la protección e integridad de la información. Con una industria del cibercrimen evolucionando a pasos agigantados, la seguridad necesita mantener el mismo ritmo de innovación», expresó Felman.

Anatomía de los ciberataques

En el panorama actual, los ciberataques son cada vez más sofisticados y organizados.

Ahora, las empresas no lidian con actores aislados, sino con ecosistemas completos y grupos criminales que se distribuyen en distintas partes de la cadena de suministro; sin embargo, lo que es aún más preocupante es la creciente profesionalización del cibercrimen. Básicamente, los ciberdelincuentes ahora operan como organizaciones del sector privado; con recursos, objetivos y procesos empresariales definidos. 

Una de las modalidades de vulneración que se han vuelto más populares son los ataques como servicio. Estos consisten en ciberataques ofrecidos por grupos criminales que aprovechan las brechas de seguridad en las empresas para acceder a sus sistemas, adquirir privilegios de administración y generar una incidencia informática.

Estos se desenvuelven generalmente de la siguiente manera:

  • Campaña de ingeniería social: es un tipo de ciberataque que se enfoca en manipular a las personas para que revelen información confidencial o realicen acciones que permitan a los atacantes acceder a sistemas o redes. Estos pueden ocurrir mediante correos electrónicos de phishing que parecen legítimos, solicitando que los destinatarios ingresen sus credenciales en un sitio web falso.
  • Obtención de credenciales y suplantación de identidad: son técnicas comunes utilizadas por los ciberatacantes para acceder a sistemas y redes. Estos pueden usar herramientas de phishing o de ingeniería social para obtener credenciales de inicio de sesión válidas de usuarios legítimos. Una vez que tienen acceso a estas, pueden suplantar la identidad del usuario legítimo y realizar actividades maliciosas en su nombre.
  • Proceso de reconocimiento o inteligencia: una vez que los atacantes han logrado acceder a una red o sistema, pasan por un proceso para identificar otros sistemas vulnerables y recopilar información confidencial. Esto puede incluir la revisión de los registros de acceso, la identificación de brechas en la seguridad y la obtención de cuentas de administración o privilegio para aumentar su acceso a la red o sistema.
  • Exfiltración de datos, eliminación de respaldos e infección/destrucción: después de recopilar información y aumentar su acceso a la red o sistema, los delincuentes pueden realizar diversos tipos de ataques; desde el robo de datos y la transferencia de información confidencial, la eliminación de respaldos de datos y la infección o destrucción de archivos y programas esenciales.

Acciones clave que las empresas pueden tomar para evitar ciberataques

Ante esos escenarios, la ciberseguridad es en un tema vital para garantizar la protección y la integridad de la información. Si bien la industria del cibercrimen está evolucionando constantemente, los equipos de defensa de las empresas necesitan transformarse a la par.

Para ello, de acuerdo con Felman, deben optimizar el despliegue de estrategias de protección efectivas, considerando parámetros que optimicen la gestión de activos, identidades y datos, así como el riesgo potencial.

Con esto en mente, Microsoft recomienda cinco acciones de defensa: 

  • Mejorar la protección/autentificación: debido a que los ciberataques son cada vez más sofisticados, no basta con tener una contraseña compleja para acceder a los dispositivos. Por ello, es indispensable contar con soluciones de Autentificación Multifactor, que agregan una capa más contra robo de credenciales y accesos no autorizados. 
  • Reducir la superficie de ataque: ante un mayor número de vectores de vulneración, una de las mejores maneras de mitigar el riesgo consiste en condicionar el acceso y limitar las credenciales de privilegios.
  • Automatizar las respuestas: las amenazas evolucionan no solo en su complejidad, sino también en su volumen, así que los equipos de defensa requieren de herramientas y aliados clave en la identificación de posibles brechas. Capacidades de IA, como las desplegadas por Security Copilot, brindan a los profesionales humanos un asistente para la identificación y prevención de ataques, haciendo más ágiles e intuitivas las operaciones de seguridad. 
  • Evaluar y medir cada amenaza: asumiendo el riesgo latente, las empresas necesitan estar conscientes y preparadas ante incidentes potenciales. Para poder identificar las fortalezas y oportunidades de las estrategias de seguridad, es importante medir las capacidades de protección.
  • Empoderar a los colaboradores con autoservicio: la ciberseguridad no es una labor exclusiva de los equipos de TI y debe extenderse a cada miembro de la organización empleando equipos capaces de brindar seguridad frente a ciberataques y amenazas. 

Estas acciones implican hacer de la ciberseguridad una prioridad de negocio; no solo en cuanto al impacto operativo, reputacional y financiero que representan los ciberataques, sino también como un componente crítico de la cultura empresarial.

Fuente: businessinsider.mx

Conoce nuestras vacantes que tenemos disponibles clic aqui…
Visita nuestras Redes Sociales:

Translate »