La pandemia COVID-19 ha aumentado el grado de exposición al peligro de ciberataques. El advenimiento de la nube y el hecho de que muchas empresas de todo el mundo hayan necesitado implementar trabajos a distancia ha elevado el riesgo y puesto en entredicho la seguridad.
Hemos visto una creciente adopción de servicios basados en modelos de entrega en la nube como Infraestructura como servicio (IaaS),plataforma como servicio (PaaS) o software como servicio (SaaS). Esto, junto con el hecho de que tantos empleados están trabajando desde casa, a menudo utilizando el ordenador personal o familiar, ha aumentado el riesgo y obstaculiza el mantenimiento de las políticas de ciberseguridad.
Hoy en día, los expertos en seguridad de TI son unánimes al afirmar que cualquier empresa puede sufrir un ciberataque. La pregunta dejó de ser como,y resultó ser cuándo.
Ciberataque: Los eslabones más débiles son las personas
Cuando un empleado realiza sus funciones en la empresa, hay un cierto grado de protección en los dispositivos que utiliza, ya que se conectan a la red de la empresa. Podemos decir que, al menos hasta cierto punto, habrá aplicación de las normas de seguridad dentro de las organizaciones.
En la transición al trabajo remoto,estas reglas y directivas de seguridad organizacionaldeben garantizar un nivel equivalente de protección, pero no es así. Por este motivo, los atacantes pueden acceder más fácilmente a los datos de los empleados y, a continuación, utilizar esa identidad para entrar en los sistemas de la empresa.
Con la proliferación del trabajo a distancia y el creciente uso de servicios en la nube,se ha perdido la noción de perímetro de seguridad. La información comercial crítica se distribuye en varios sitios, medios y formatos.
A través de los datos de acceso de los empleados, o al entrar directamente en sitios menos protegidos, los atacantes alcanzan cada vez más datos confidenciales.
Tan complejas como lo son las capas de seguridad implementadas en cada organización, a menudo se necesita una contraseña posterior a ella con una contraseña anotada a la vista para tirarlo todo a la borda.
Sofisticación de los ciberataques
Los ataques a los servidores, aplicaciones, sitios web y componentes neuronárgicos de las empresas ocurren con una frecuencia cada vez mayor. Una buena parte de ellos se basan en un modelo ransomware:
Durante este período es común que se impida la operación de la empresa. En los casos en que se haga público que esa organización ha sido blanco de un ciberataque, las consecuencias en la imagen y la confianza de la empresa pueden ser irreparables.
Este tipo de ataque ha ido creciendo, no sólo en cantidad, sino también en sofisticación.
Cada vez hay más formas de ataque silencioso. Los ciberterroristas se infiltran en los sistemas de las empresas sin dar señales inmediatas de su presencia y recopilar información. A veces puede pasar más de un año entre la brecha de seguridad que permitió el acceso y la demanda de rescate.
Por lo tanto, es esencial trabajar múltiples capas de protección:
- Redes seguras y sitios web más protegidos;
- Protección de dispositivos a través de antivirus y sistemas anti-malware;
- Mayor seguridad en los equipos clave del usuario.
Por mucho que la protección lo sea, siempre habrá un riesgo de que los factores humanos puedan comprometer la seguridad. De hecho, estos puntos de acceso suelen ser los más frágiles. Estudios recientes muestran que el 84% de los ciberataques utilizan ingeniería social. Fuente: ENISA Threat Landscape 2020 – Principales incidentes
La proliferación de las redes sociales ha llevado a un aumento de la exposición individual de cada persona en estas plataformas. Los ciberterroristas utilizan estos datos para obtener información confidencial de individuos o empresas donde trabajan.
La última línea de defensa
Tu compañía ha tenido un ciberataque, ¿y ahora? ¿En qué medida el pago de un redención oneroso le garantiza una recuperación de datos e información en integridad total? ¿Qué garantías tiene de que no volverá a sufrir un ataque similar en poco tiempo?
Evitar todos los riesgos en todo momento no es posible, pero mantener una capa final de protección, algo que funciona como una última línea de defensa puede marcar la diferencia.
Esta solución implica el mantenimiento de copias de seguridad (protegidos de malware para garantizar su integridad). Esta valiosa información debe mantenerse en completa seguridad.
Estrategias de defensa de la última línea de defensa
Para garantizar una solución que le permita restablecer la información en caso de que todo lo demás falle, hay una serie de medidas que deben tomarse:
- Asegúrese de que la información esté correctamente protegida y cifrada con claves accesibles solo para la organización;
- Utilizar mecanismos confidenciales de cifrado de datos, protegiéndolos en caso de fallos de seguridad;
- Garantizar que el sistema de copia de seguridad,la última línea de defensa, esté debidamente aislado, es decir, separado de la infraestructura de producción y normalmente fuera de línea para no ser susceptible a ataques;
- Mantenga los niveles de protección garantizados por otras políticas y tecnologías siempre altos y correctamente actualizados (como sitios web seguros,protección antivirus yanti-malware, firewalls,VPN y otros).
Estas medidas de prevención permitirán restaurar la información sin pagar el rescate y sin tener el caso expuesto en la opinión pública, lo que podría degradar la imagen de la empresa.
Los informes de 2020 muestran que el coste anual de los incidentes de ciberseguridad causados por amenazas internas supera los 11 millones de euros. Además, el 40% de las organizaciones encuestadas se sienten vulnerables a la exposición de información confidencial. Fuente: Fuente: ENISA Threat Landscape 2020 – Insider Threat
Ciberseguridad: Estar preparado está siendo protegido
Nada es infalible en TI, pero se pueden crear buenos niveles de protección. Cuanto más grandes y complejas sean estas capas de seguridad, más laborioso será un posible ciberataque, lo que puede ayudar a decantar esa intención.
Un ciberataque puede dirigirse y comprometer la disponibilidad, confidencialidad e integridad de los datos de una organización.
Los mecanismos de cifrado son útiles para ayudar a «ocultar» información crítica en caso de mal uso. Al mismo tiempo, un sistema de copia de seguridad eficiente,que protege principalmente los sistemas de producción y equipos de los usuarios clave de cada organización, da como resultado un nivel adicional de seguridad.
A medida que evolucionan las soluciones de defensa, siempre surgen nuevos medios de ataque, que vuelven a dejar vulnerables los sistemas. Por lo tanto, es crucial crear esta barrera de seguridad final y enfrentarla con la importancia de un «guardia pretoriano» que, si es necesario, se transformará en la última línea de defensa.
SABER MÁS SOBRE DATACENTER & CLOUD
SABER MÁS SOBRE CIBERSEGURANÇA