¿Su negocio está expuesto a alguna de estas 4 amenazas a la ciberseguridad?

Por octubre 24, 2018

Al llegar al último trimestre de 2018, los equipos de seguridad han aumentado la atención sobre las amenazas cibernéticas que aparecen en el horizonte

Este año ya nos ha demostrado el riesgo significativo que diferentes ataques presentan, desde empleados estafando al Punjab National Bank en la India con cifras que ascienden a U$ 1.800 millones, hasta una falla interna en Coca-Cola que resultó en el robo de datos de aproximadamente 8,000 empleados.

Muchas veces, las organizaciones no perciben que ha ocurrido una falla hasta que es demasiado tarde y el daño ya está hecho. Sabemos que las amenazas a las organizaciones están en constante evolución. Nuestro mundo digital se mueve tan rápido que las defensas de seguridad luchan para mantenerle el ritmo. Pero la velocidad del cambio no es una excusa para convertirse en la víctima. Teniendo en cuenta que está comprometido más del tres por ciento de los ingresos (esto constituye las potenciales multas impuestas por el GDPR de la Unión Europea), y que los datos del empleado o del consumidor, la reputación, otros ingresos e información sensible sobre la compañía están en riesgo.

Estas son las cuatro amenazas que identificamos como áreas cruciales para no descuidar en lo que resta de 2018:

  1. Ransomware como Servicio (RaaS) – La guerra cibernética se está volviendo cada vez más rápida, más barata y más accesible al público, por ello las personas no necesitan más que ser hackers profesionales para mandar malwares a entidades que no están alertadas. Sólo necesitan saber sus ransomwares, lo que es mucho más sencillo a medida que se hace más fácil usarlo. La Red de Amenazas de SonicWall Global Response Intelligence Defense (GRID) detectó 184 millones de intentos de ataques cibernéticos en 2017, comparados con los 3,8 millones en 2015. Decir que esto muestra una curva de crecimiento exponencial seria un eufemismo. El ataque cibernético internacional WannaCry devastó a organizaciones alrededor del mundo y algunos lo describen como el mayor incidente de crimen cibernético de todos.
  2. Ataques Cibernéticos Patrocinados por el Estado – La accesibilidad cada vez mayor de herramientas de espionaje y de hacking facilita que los Estados nacionales adquieran esas tecnologías en gran escala. Este enfoque es un método creciente de estrategia de defensa y ataque cibernético. Para establecer una competición justa y pacífica, la amenaza potencial de guerra cibernética debe ser reconocida. La Agencia Europea para la Seguridad de las Redes y de la Información (ENISA, por sus siglas en inglés) relata que actividades patrocinadas por los Estados, incluido el espionaje cibernético, la vigilancia estatal ilegal, el sabotaje y la guerra cibernética, son todas amenazas activas para todos los gobiernos y organizaciones. Similar al ransomware, podemos observar que la guerra cibernética se está convirtiendo en el método preferido para atacar a otras naciones, ya que es más barato, tiene menos riesgo y es menos peligroso que la guerra tradicional.
  3. Amenazas internas – Las amenazas cibernéticas no sólo provienen de fuerzas externas para invadir el negocio. Este año, muchos de los ataques cibernéticos de éxito que hemos visto hasta ahora han sido el resultado de una amenaza interna. En realidad, los informantes maliciosos representan la mayor amenaza a la seguridad de los datos, puesto que trabajan más cerca de los sistemas de TI de las empresas y tienen acceso a datos importantes. Ya sea para explotar acreditaciones de cuentas privilegiadas o infiltrar informaciones de la compañía, los informantes pueden causar una gran cantidad de daños. Además, no todos los ataques son deliberados. Un empleado puede ser víctima de un ataque de spear-phishing o accidentalmente dar acceso a un desconocido. La amenaza interna no es una novedad, pero, sólo este año, la gravedad de los ataques de esos grupos ha demostrado que las organizaciones tienen más trabajo que hacer.
  4. Acceso Privilegiado – De acuerdo con Gartner, la gobernanza indebida en la gestión de acceso privilegiado (PAM) será la principal causa de aproximadamente el 60% de las violaciones de datos hasta 2018, en comparación con el 40% en 2015. Por otra parte, un estudio de 905 ataques de phishing realizado por Verizon reveló que el 91% estaba detrás de acreditaciones de usuarios.

Las cuentas privilegiadas no sólo se crean para los empleados con responsabilidad directa por el sistema y administración de redes. Estas incluyen a proveedores, contratistas y vendedores que tuvieron acceso privilegiado a sistemas en la organización. En muchos casos, las cuentas privilegiadas ni siquiera son personas – pueden ser aplicaciones o archivos de configuración habilitados por acreditaciones administrativas codificadas.

Si estas acreditaciones están comprometidas, permiten que el hacker se mueva lateralmente en la red completamente desapercibido. Este es un gran riesgo para cualquier organización ya que el hacker podría esperar por meses – incluso años – antes de atacar el sistema, y nadie sabe que está presente en la red.

El enfoque más eficaz para la ciberseguridad no debe ser reactivo, sino proactivo.

Enfrentar nuevos desafíos de seguridad requiere un análisis avanzado de amenazas para permanecer ágil y ser adaptable, junto con una gobernanza propia de acceso privilegiado. Restringir el acceso no es la solución, ya la transparencia y el control lo son. La administración centralizada y la capacidad de rastrear sesiones de usuarios, combinados con la automatización de la gestión de contraseñas, facilita la presión de individuos propensos a errores o con intenciones maliciosas.

En conclusión, debe haber un cambio en cómo enfocamos las amenazas a la seguridad, lejos del miedo y la duda, rumbo a una estrategia positiva para proteger a la organización y sus consumidores.

Escrito por Stephen Walsh
Director Solution Sales at CA Technologies
LinkedIn: @stephenwalsh