A medida que la tecnología y los entornos de IT se vuelven más complejos y sofisticados, la superficie de ataque crece de manera acelerada. Con el avance de nuevas tecnologías, y ante un panorama de amenazas en evolución, muchos ejecutivos C-Suite, es decir, quienes ocupan cargos directivos en las organizaciones y son responsables de tomar decisiones de alto riesgo, decidieron dedicarle mayor tiempo y esfuerzo al desarrollo de estrategias de defensa y protección de ciberseguridad.
Según el informe del World Economic Forum “The Global Risks Report 2022”, los ciberataques a las organizaciones se incrementaron exponencialmente durante el primer semestre de 2020. Los datos más escalofriantes son el aumento de los ataques a través del malware en un 358% y de ransomware en un 435%. Además, el Ransomware como Servicio (RaaS) permite que incluso los ciberdelincuentes con poca capacidad técnica ejecuten ataques, una tendencia que podría intensificarse con el malware impulsado por la Inteligencia Artificial (IA).
Se suele decir que todos vamos a ser atacados, la pregunta es cuándo y lo más importante aún es estar preparados para cuando suceda. Por lo tanto, para hacer frente a estos retos, detallo 5 recomendaciones sobre ciberseguridad que todas las empresas deben tener en cuenta:
1. Tener una estrategia fuerte de respaldo de datos. “Ransomware Alert”.
Si bien, desde hace años, muchos informes aconsejan enfáticamente esta estrategia, sigue siendo un gran dolor de cabeza para las organizaciones de todo el mundo y lejos está de cambiar el panorama. Las compañías afectadas por este tipo de ataques se pueden encontrar con sus sistemas paralizados durante largos períodos de tiempo, especialmente si no cuentan con una buena estrategia de respaldo de datos que sea gestionada y probada periódicamente. Además, es de suma importancia que las copias de seguridad sean recuperables.
Caso contrario, los daños pueden ser irreparables. Por ejemplo, solo en Estados Unidos, las pérdidas por ransomware costaron más de US$590 millones durante la primera mitad de 2021, lo que implica un aumento de US$416 millones respecto a 2020.
2.Determinar una postura actual de ciberseguridad y ciberresiliencia.
La priorización es fundamental para introducir un plan de transformación exitoso. Por ende, las empresas deben comenzar a mejorar su postura de ciberseguridad minimizando los instrumentos de mayor riesgo. La recomendación, aquí, es realizar el ejercicio de pensar como un atacante: ¿Qué quisiera obtener de su compañía?, ¿Cuál sería la motivación?, ¿Qué datos podrían ser de interés de un ciberdelincuente y cuáles son alcanzables?, ¿Estarían interesados en información personal sobre sus empleados?, ¿O en sus bases de datos de clientes?, ¿O en su propiedad intelectual?
Haga una lista de los objetivos probables de ser atacados y considere las regulaciones que debe cumplir y sus medidas actuales para proteger los datos de propiedad intelectual de los empleados y clientes. Después de encontrar estos puntos débiles, puede buscar formas de mitigar estos riesgos.
3.Concientización, concientización y más concientización.
Hoy en día, la concientización se enfoca en la ciberseguridad. Los rápidos avances en la tecnología (y, en paralelo, las innovaciones de los cibercriminales) implican que las personas deban aprender las mejores prácticas y procedimientos para mantener las redes y los datos seguros, así como las consecuencias que pudiera tener el no hacerlo.
En ese contexto, un informe publicado por la consultora Deloitte informó que el 91% de los ataques de ciberseguridad comienzan con un ataque de phishing exitoso en el que un usuario hace click en un enlace falso y voluntariamente le da sus credenciales a un actor malicioso.
Estos datos aseveran la necesidad del entrenamiento en ciberseguridad para las organizaciones, y de que se realice de manera continua. En nosotros está cambiar el hecho de que las personas se consideren el eslabón más vulnerable de la organización cuando hablamos de ciberseguridad. De hecho, pueden ser el mayor recurso de protección cuando están conscientes, informados y motivados.
4.Especial atención: la Ingeniería Social no descansa, los ciberdelincuentes van por los datos.
La Ingeniería Social sigue siendo una de las técnicas más peligrosas empleadas por los ciberdelincuentes. Esto fue observado en el Informe de Investigaciones de Violación de Datos de Verizon, que indicó que el 85% de los ataques exitosos a datos involucra, en algún punto, interacción humana.
En efecto, los ciberdelincuentes suelen enviar correos electrónicos “disfrazados” como un correo legítimo y oficial a clientes reales para robar datos de índole personal, como así también de la compañía, porque entienden que es mucho más probable engañar a una persona que violar un sistema de seguridad.
Por lo tanto, es importante generar una cultura entre los empleados de una compañía que permita que cada uno, individualmente, se informe, evalúe la necesidad de compartir o publicar información personal, tenga especial atención en las encuestas de consumidor “falsas” y monitoree sus cuentas y datos personales para protegerse ante robos de identidad o fraudes de tarjeta de crédito.
5.Implementación del modelo basado en “Zero Trust”.
Basados en el modelo de Zero Trust, los usuarios, los dispositivos y los sistemas siempre se verifican para obtener acceso a los datos. Por lo tanto, es una de las mejores prácticas para una ciberseguridad adecuada en las prácticas de trabajo híbridas/remotas de hoy en día, donde la seguridad del dispositivo y la red es ambigua.
Este concepto fue desarrollado para minimizar la incertidumbre al hacer cumplir decisiones de acceso preciso y de mínimo privilegio a solicitud en los sistemas y servicios frente a una red que se considera comprometida. Por lo tanto, su objetivo es evitar el acceso no autorizado a datos y servicios y hacer que el control de acceso sea lo más abarcativo posible.
Zero Trust presenta un cambio. De un modelo centrado en la ubicación, pasa a un enfoque más centrado en los datos para realizar controles de seguridad detallados entre usuarios, sistemas, datos y activos que cambian con el tiempo.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |