Tabla de contenidos
- ¿Qué es la conciencia de seguridad cibernética?
- Estafas de phishing: el método más frecuente y exitoso
- La importancia de la ciberseguridad
- Prácticas de concientización sobre seguridad cibernética
Todas las empresas corren el riesgo de sufrir un ciberataque. La mejor manera para que los directores de empresas, directores ejecutivos y gerentes combatan esta amenaza es crear una cultura de conciencia de seguridad cibernética.
En 2017, los ciberataques a organizaciones le costaron a Reino Unido 10 000 millones de libras esterlinas, y 7 de cada 10 empresas fueron víctimas de un ciberataque. Cuando un director ejecutivo se enfrenta a un ciberataque o una filtración de datos, empieza a preocuparse por las vulnerabilidades de la tecnología que utiliza y se olvida de mirar a las mismas personas que utilizan esas tecnologías todos los días: sus empleados. Según el Informe de investigaciones de violación de datos de 2017, más del 90 % de los ciberataques se remontan a errores humanos. Los errores causados por humanos inician y amplifican el riesgo de ciberdelincuencia y el daño que representa para las empresas.
¿Qué es la conciencia de seguridad cibernética?
La conciencia de seguridad cibernética es la combinación de saber y hacer algo para proteger los activos de información de una empresa. Cuando los empleados de una empresa son conscientes de la seguridad cibernética, significa que entienden qué son las amenazas cibernéticas, el impacto potencial que tendrá un ataque cibernético en su negocio y los pasos necesarios para reducir el riesgo y evitar que el delito cibernético se infiltre en su espacio de trabajo en línea.
Crear una cultura para la concientización de la seguridad cibernética en la empresa no significa que erradicará por completo el riesgo de amenazas cibernéticas. El malware ha florecido, volviéndose cada vez más sofisticado a medida que pasa el tiempo, con ello veremos la evolución y el crecimiento de las ciberamenazas. Se informó que 123 nuevas cepas de malware fueron encontradas todos los días en 2005. Durante ese año, 10.000 de esas amenazas fueron nuevas cepas de malware. 11 años después, la investigación mostró que cada segundo, se descubrieron cuatro nuevas cepas de malware malicioso en el tercer trimestre de 2016; es crucial resaltar que estas fueron las cepas que las empresas de seguridad cibernética habían encontrado e identificado.
A medida que crecen nuevas cepas de malware, las empresas deben asegurarse de que están implementando las medidas de seguridad adecuadas. Educar a los empleados y eliminar cualquier debilidad que los haga vulnerables a ataques son algunas medidas de seguridad. El error humano es una hazaña atroz que puede dar lugar a multas y graves daños a la empresa.
Estafas de phishing: el método más frecuente y exitoso
La seguridad cibernética de su organización es tan fuerte como su empleado más débil. Es más probable que una violación de datos provenga de una negligencia humana en lugar de un ataque criminal. Cuando se esfuerza por crear una cultura consciente de los riesgos en el lugar de trabajo, está evitando que sus empleados se conviertan en cómplices sin saberlo de la actividad del delito cibernético.
El phishing es el delito cibernético número uno. Según el Informe de respuesta a incidentes de seguridad de datos de 2018, el phishing representó el 34% de las filtraciones de datos en 2017. El informe encontró que “el phishing siguió siendo frecuente y exitoso, y los empleados y sus proveedores cometieron errores comunes que pusieron en riesgo la información confidencial”. El phishing selectivo es cada vez más difícil de detectar para los empleados. representando un gran riesgo para las organizaciones de todo el mundo.
¿Qué es el phishing selectivo?
Spear phishing (phishing selectivo) es un ataque malicioso de suplantación de correo electrónico que tiene como objetivo obtener acceso al software a través de malware malicioso que se descarga a través de un archivo adjunto. Los perpetradores se dirigen a organizaciones o individuos específicos con el objetivo de obtener acceso no autorizado a información confidencial. Si la persona abre el archivo adjunto en el correo electrónico, el malware se descarga en la computadora del usuario. Esto les da a los piratas informáticos una entrada al software de la organización, desde el cual pueden moverse lateralmente en busca de información confidencial y valiosa. Es inusual que los intentos de phishing sean iniciados por piratas informáticos aleatorios sin un objetivo final; es más probable que los realicen piratas informáticos que buscan ganancias financieras, secretos de la industria e información confidencial.
Si bien el acto de spear phishing suena rudimentario, ha evolucionado en los últimos años y se ha vuelto extremadamente difícil de detectar. Si no hay un conocimiento previo o un software de protección contra spear phishing implementado detectarlo es una tarea difícil. Las víctimas son atacadas a través de la información personal que ponen en Internet. Por ejemplo, un pirata informático puede encontrar la dirección de correo electrónico, los intereses, el puesto de trabajo, la ubicación geográfica y cualquier publicación sobre nuevos productos que acaban de comprar de un empleado, todo disponible en sus perfiles de redes sociales.
Con toda esta información, el pirata informático actúa como un amigo o una entidad familiar y envía un mensaje convincente pero fraudulento a su objetivo. Ha habido algunos casos en los que se les pidió a las víctimas que abrieran un archivo adjunto malicioso o que hicieran clic en un enlace que los lleva a un sitio web falsificado donde se les pide que proporcionen contraseñas, números de cuenta, PIN y códigos de acceso.
WannaCry: el mayor ataque de phishing hasta la fecha
En mayo de 2017, uno de los mayores ataques de phishing de la historia dejó paralizadas a organizaciones como el NHS, FedEx, Nissan e Hitachi. Este ataque afectó a más de 150 países y 200 000 computadoras en todo el mundo, y se envió a través de un correo electrónico que engañaría al destinatario para que abriera archivos adjuntos, que luego liberaron malware de phishing en su sistema. El malware, WannaCry, se alineó con un arma cibernética robada llamada EternalBlue.
El arma, desarrollada por la Agencia de Seguridad Nacional de EE. UU, propagó una vulnerabilidad en versiones anteriores del protocolo de bloque de mensajes de Windows Microsoft Server. Este exploit de SMB de Windows luego engañó a varios nodos con paquetes especialmente diseñados, lo que luego provocó que los nodos que se comunicaban en una red se desbordaran en el búfer, lo que provocó que se recargara, dejando una vulnerabilidad para la ejecución de código arbitrario. Se cree que este ataque global podría provocar pérdidas económicas por valor de 53.000 millones de dólares. Las investigaciones encontraron que muchos usuarios (incluido el NHS) no habían instalado parches para el exploit de Microsoft, lo que los dejaba vulnerables al alboroto de WannaCry. Además de esto, se le dijo al NHS que estaban en riesgo de sufrir un ataque cibernético y que hicieron muy poco para prevenirlo.
eBay: un ciberataque que duró más de 200 días
En 2014, eBay fue objeto de un ataque de phishing apalancado en el que se robó información confidencial sobre más de 100 empleados. Luego, esta información se utilizó para obtener acceso a la red interna de eBay. Una vez que los piratas informáticos se infiltraron en la red, extrajeron los nombres, contraseñas, direcciones de correo electrónico, direcciones físicas y otra información personal de más de 145 millones de clientes. Se cree que los atacantes no fueron detectados y tuvieron acceso ilimitado a los sistemas de eBay durante 229 días.
Los piratas informáticos habían instalado un certificado falso que les permitía ocultar la exfiltración en el tráfico cifrado. eBay no tenía una solución de inspección HTTPS con acceso completo a todas las claves y certificados, lo que significaba que los certificados falsos no se detectaban durante mucho tiempo. Las consecuencias de la filtración significaron que eBay tuvo que reducir su objetivo de ventas anuales en 200 millones de dólares, y lucharon por recuperar la confianza del cliente y el valor de la marca durante meses.
La importancia de la ciberseguridad
Los colegas deben comprender el papel que desempeñan en el fortalecimiento de la seguridad cibernética de una empresa. En la mayoría de los casos, es necesario volver a lo básico. El delito cibernético no muestra signos de desaceleración, y un ataque cibernético tiene el potencial de incapacitar a una organización. Capacitar a sus empleados y concientizarlos, no solo es su mejor defensa, sino que también muestra que está allanando el camino hacia un futuro más compatible con GDPR. Si descubre que su empresa ha sido víctima de un ataque cibernético, es importante analizar las medidas preventivas que ha implementado hasta el momento, hacer ajustes para disminuir el riesgo y las consecuencias del ataque. Es crucial que las empresas implementen las medidas de seguridad cibernética más básicas, y la conciencia de seguridad cibernética para los empleados es una de ellas.
TalkTalk – fallando en lo básico
En octubre de 2015, se hackearon los datos personales de casi 157 000 clientes de TalkTalk. A otros 15.656 clientes se les filtraron sus números de cuenta bancaria y códigos de clasificación, entonces se produjo una actividad fraudulenta en sus cuentas. Los ciberdelincuentes accedieron a estos datos a través de tres páginas web vulnerables dentro de la infraestructura heredada de TalkTalk en su sitio. TalkTalk no escaneó adecuadamente la infraestructura en busca de posibles amenazas, lo que los hizo ignorantes de estas páginas vulnerables. Estas páginas permitían el acceso a una base de datos que contenía información confidencial de los clientes.
Los piratas informáticos utilizaron una técnica común conocida como SQLi (una inyección de SQL) para explotar las vulnerabilidades de TalkTalk. Una vez que atacaron las inyecciones SQL maliciosas, tenían el control del servidor de base de datos de la aplicación web de TalkTalk.
Una inyección SQL es un arma cibernética bien entendida, por tanto existen muchas defensas para que las empresas se protejan. TalkTalk debió contemplar que SQLi representaba un grave riesgo para las credenciales y los datos comerciales de sus clientes. TalkTalk perdió 101.000 clientes y sufrió un coste de 60 millones de libras esterlinas. También fueron multados con 400.000 libras esterlinas.
Prácticas de concientización sobre seguridad cibernética
Si los directores ejecutivos, directores y gerentes quieren mantener sus datos seguros, depende de ellos educar a sus colegas y crear una cultura en el lugar de trabajo en torno a la conciencia de seguridad cibernética. Estas son algunas de las mejores prácticas de seguridad cibernética que toda organización debería seguir:
1. Implementar capacitación básica en seguridad cibernética.
La realización de sesiones de capacitación garantizará que los empleados usen software aprobado y tengan contraseñas seguras. Podrían considerar implementar prácticas en torno al acceso a la tecnología y considerar agregar más niveles de protección para el personal con autenticación multifactor. Esto podría ser algo tan simple como no permitir que los empleados se lleven sus computadoras portátiles a casa o aplicar un proceso de verificación.
2. Tener una estrategia de recuperación de datos
Una encuesta reciente mostró que una de cada cinco empresas no tiene un procedimiento o un plan de respaldo. Dado que cada vez más empresas confían en la nube, es crucial que se asegure de que sus datos basados en la nube estén adecuadamente protegidos y cumplan con las nuevas regulaciones de GDPR. Además de esto, debe asegurarse de que sus empleados tengan clara la estrategia y exactamente quién es responsable de qué.
3. Detecta y planifica lo que no puedes prevenir
Los ciberdelincuentes siempre intentarán encontrar una vulnerabilidad y, cuando lo hagan, debe asegurarse de tener los recursos y el conocimiento para detectar sus actividades lo más rápido posible. De esta manera, puede contener el daño y volver a la normalidad sin experimentar un evento de pérdida masiva. La implementación de una solución de gestión de eventos e información de seguridad (SIEM) agregará registros de aplicaciones, sistemas operativos y dispositivos de infraestructura de red en toda la empresa. Luego analizará los datos para identificar cualquier actividad cuestionable y señalarla a las personas adecuadas.
Está claro que el eslabón más débil en la seguridad cibernética es el factor humano, y si sus empleados no pueden tomar una decisión informada y educada sobre algo tan simple como a qué red conectarse o qué archivo adjunto de correo electrónico abrir, corre el riesgo de un ciberataque potencialmente devastador. La seguridad cibernética de su empresa es tan fuerte como su empleado más débil. Es su responsabilidad crear una cultura de trabajo consciente de los riesgos en torno a la conciencia de seguridad cibernética.
Te puede interesar: ¿Qué es un Framework de Ciberseguridad?
Si te gustó esta publicación, te invitamos a compartirla en tus redes sociales.
Publicaciones relacionadas
Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure
En el paisaje actual de negocios, la innovación en la nube se ha convertido en la piedra angular de la transformación digital. En este contexto, Microsoft Azure emerge como una fuerza impulsora, permitiendo a las organizaciones avanzar hacia la excelencia tecnológica. Para comprender plenamente el impacto de Azure, es crucial comenzar con una sólida introducción.…
Leer más Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure
192.168.100.1: La Puerta de Enlace a tu Red
En el corazón de cada hogar moderno y conectado, la dirección IP 192.168.100.1 se erige como la puerta de enlace esencial que facilita la compleja red que une nuestros dispositivos. Esta entrada explora a fondo el papel crítico de 192.168.100.1 como la columna vertebral de nuestras redes domésticas, destacando su importancia en la administración, seguridad…
Impacto Global de WannaCry: Repercusiones en la Ciberseguridad
En mayo de 2017, el mundo fue testigo de uno de los ciberataques más disruptivos y de mayor alcance en la historia: el ransomware WannaCry. Este ataque sin precedentes no solo cifró datos en más de 200,000 computadoras en 150 países, sino que también puso al descubierto las vulnerabilidades críticas en la infraestructura de TI…
Leer más Impacto Global de WannaCry: Repercusiones en la Ciberseguridad
El Impacto del Scareware en Tu Privacidad
En la era digital actual, la seguridad cibernética es una preocupación creciente, con el scareware emergiendo como una amenaza significativa para la privacidad y la seguridad de los usuarios. El scareware, una forma de software malicioso que engaña a los usuarios para que crean que sus sistemas están en riesgo, ha evolucionado para convertirse en…