¿Están preparadas las empresas de la región ante un ciberataque?

No hace mucho tiempo, los ciberataques eran principalmente la preocupación de las grandes empresas. Tenían los activos digitales dignos de ser atacados, así como los recursos necesarios para protegerlos. Hace diez años, los profesionales de seguridad de TI de las pequeñas y medianas empresas se preocupaban principalmente por los ataques masivos. Se consideraban adecuadamente cubiertos con software antivirus y de firewall. Sin embargo, todo ha cambiado, ya que las ciberamenazas han evolucionado y su rápida evolución genera que las organizaciones no siempre estén preparadas.

“Los atacantes de hoy están motivados por la ganancia financiera. Cuanto más tiempo puedan permanecer sin ser detectados en la red empresarial, podrán filtrar más activos corporativos valiosos, ya sean datos confidenciales de clientes, propiedad intelectual o archivos operativos cotidianos. Estos activos tienen valor financiero. Los atacantes pueden vender propiedad intelectual en la web oscura o usar datos confidenciales de clientes para cometer fraude financiero. Incluso los archivos operativos tienen valor”, explicó Alonso Ramírez, Gerente de Ciberseguridad de GBM.

Los principales retos de ciberseguridad a los que se enfrentan las empresas actualmente son variados. Desde el GBM Cybersecurity Center se ha detectado que los ciberdelincuentes siguen aprovechando el impacto de la pandemia, y se ha visto cómo ellos han encontrado nuevas oportunidades de ataque, como por ejemplo:

•Las campañas de desinformación, en donde los grupos de ciberdelincuentes usan y aprovechan las campañas de noticias falsas para ejecutar diversos ataques de phishing y estafas.

•Las filtraciones de datos se dan con más frecuencia y en gran cantidad. La recuperación ha sido muy costosa para muchas organizaciones, ya que los seguros cibernéticos están pagando los rescates exigidos por los atacantes.

•Los dispositivos móviles son objetivos de ataque, ya que los monederos móviles y las plataformas de pago por móvil se están utilizando con más frecuencia, lo que ha dado espacio para que los ciberdelincuentes evolucionen y adapten sus técnicas para explotar la creciente dependencia de estos dispositivos.

•Los ciberdelincuentes están aprovechando las vulnerabilidades de las arquitecturas de microservicios adoptadas por los proveedores de servicios en la nube, y con ello ejecutan ciberataques a gran escala contra estos proveedores.

•El ataque con ransomware es el favorito de los ciberdelincuentes, siguen atacando a las compañías que puedan permitirse pagar un rescate. Actualmente la sofisticación del ransomware va en aumento, los ciberdelincuentes utilizan cada vez más herramientas de penetración para personalizar los ataques en tiempo real y vivir y trabajar dentro de las redes de las víctimas. 

Según Ramírez, los ataques son cada vez más sofisticados y han evolucionado de manera constante. Los controles basados en el perímetro, como los firewalls y los filtros web, evitan que el tráfico no deseado entre en la red. Las herramientas basadas en la prevención, como el software antivirus, identifican y bloquean el malware y los virus conocidos; pero la guerra contra las ciberamenazas está lejos de terminar. Mientras que los proveedores de seguridad perfeccionaron sus herramientas de prevención perimetral para usar controles basados en firmas, los atacantes desarrollaron sus tácticas, técnicas y procedimientos para eludir dichos controles con métodos de ofuscación de malware.

“Estas herramientas perimetrales y de prevención basadas en firmas identifican ataques basados en patrones en el código, pero solo pueden detectar amenazas que ya han sido identificadas. Eso significa que alguien, en algún lugar, debe ser víctima de un ataque antes de que pueda detectarse. Una de las formas en que los atacantes eluden estas herramientas es aprovechando una amenaza de día cero, que explota una vulnerabilidad desconocida, debido a que no existe una solución o parche, y la amenaza en sí también es desconocida, por lo que el ataque puede pasar por alto el perímetro o los controles preventivos e ingresar a una red privada sin ser detectado”, explicó el experto.

Los servicios de ciberseguridad que se brindan desde el GBM Cybersecurity Center tienen las capacidades de detectar y responder ante éstos y otros riesgos de seguridad. Actualmente cuenta con el apoyo de grandes fabricantes de soluciones de software para ciberseguridad como por ejemplo IBM, Cisco y Microsoft que facilitan información de inteligencia cibernética para conocer de primero acciones de prevención y defensa ante estos riesgos para las organizaciones.

Sus servicios, dirigidos para todo tipo de industria y empresas de distinto tamaño, cubren el ciclo de vida completo de la gestión de riesgos cibernéticos, que abarca desde asesoría en consultoría estratégica e implementación de tecnología hasta servicios de seguridad administrados y respuesta a incidentes. Sean cuales sean los requisitos de la organización, GBM se compromete a trabajar estrechamente con las empresas para ofrecer las soluciones que le ayudarán a trazar un curso exitoso hacia la madurez cibernética y la evolución y mejora continua de su ciberseguridad.

Así mismo, el GBM Cybersecurity Center pertenece a alianzas y proyectos de ciberseguridad a nivel global para obtener fuentes de información y apoyo global para combatir las amenazas cibernéticas que causan los riesgos. Es miembro y aliado de IBM X-Force, Cisco Talos, Microsoft CDOC, FIRST, Cisco AEGIS Program, Europol NoMoreRansom, entre otros más.

Further Reading
MediaTek anuncia las primeras plataformas Wi-Fi 7

Fuente. Periódico Digital Centroamericano y del Caribe

Nestle
CMI
Irtra

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll to top
Close