Los cibercriminales vienen por tu negocio

-

Por Genaro Delgado, </cyberwag>

¿Qué es la ciberseguridad?

La ciberseguridad es una de las áreas o disciplinas de las Tecnologías de la Información y Comunicaciones (TICs) que consiste en evaluar, analizar y gestionar los riesgos asociados a ecosistemas digitales con el propósito de generar los procedimientos e implementar las herramientas que permitan protegerlos.

Fuente: Desconocida

¿Por qué es importante la ciberseguridad en nuestros días?

Nuestro mundo está más conectado que nunca, y a través de una transformación digital experimentamos más cambios y de forma más rápida que cualquier generación anterior. Pero este gran beneficio, tanto la construcción de una sociedad más conectada y cohesiva, como la construcción de negocios digitales exponenciales, tiene un costo. Paradójicamente, cuanto más conectados estamos, más vulnerables son nuestros datos y más frágiles son nuestras estructuras de vida y negocios digitales, siendo esto un entorno muy atractivo para los cibercriminales. 

La evolución de las conductas cibercriminales va en la misma proporción de la evolución de la complejidad de los sistemas hiperconectados. Los ciberdelitos aparecen con mayor frecuencia, perpetrados por grupos cada vez más organizados, con una muy baja probabilidad de ser detectados y enjuiciados.

El cibercrimen se mantiene como un modelo de negocio en crecimiento, con herramientas cada vez más fáciles de utilizar y asequibles prácticamente para cualquier persona.

De acuerdo con la empresa ESET, alrededor del 70% de las violaciones de seguridad están dirigidas a las PyME. A pesar de ello, muchos empresarios creen que no son vulnerables a los ataques cibernéticos debido a su tamaño pequeño y sus activos limitados, sin embargo, esto no es del todo correcto. Por ejemplo, de acuerdo con estudios recientes de Kaspersky Lab la pérdida financiera como resultado de un ataque a portal web con e-commerce para una empresa PyME es en promedio de USD$30,000. En este caso es relativamente fácil identificar de manera “directa” la mayoría de los costos derivados por un ataque, entre ellos están:

  • Costo del robo y exposición de la base de datos de clientes y demás información sensible.
  • El costo de la indisponibilidad del portal de comercio electrónico durante la investigación forense y la recuperación.
  • Costo de los expertos de terceros asignados para investigar y corregir el incidente.
  • Costo de multas legales y de cumplimiento.

Entonces, en un ejemplo de una empresa con venta en línea (e-commerce) que sufre 6 intentos de intrusión en un año, tendríamos el siguiente resultado:

Cálculo de la Expectativa de Pérdida Anual = (Número de incidentes por año) X (Pérdida potencial por incidente) = 6 incidentes por año X USD$30000 = USD$180,000: esta es la cantidad anual que una compañía debería esperar perder al año, si no se hace nada para protegerse.

Fuente: Desconocida

Algunas cifras de la ciberseguridad en entornos empresariales en México.

Las siguientes cifras fueron obtenidas por informes y estudios de la IFT (Instituto Federal de Telecomunicaciones), Foro Económico Mundial, OEA (Organización de Estados Americanos), BID (Banco Interamericano de Desarrollo) y las siguientes empresas de ciberseguridad global: Sophos, Kaspersky, ESET, TrendMicro, CrowdStrike, Tenable, KIO Networks.

  • Los ciberataques y ciberdelitos, están dentro del TOP 10 de los Riesgos Globales del Foro Económico Mundial desde hace 10 años, y en el 2020 era el tercer riesgo más acuciante en entornos empresariales, solo después de la bancarrota y la recesión económica.
  • Un 600% fue el aumento de actividad cibercriminal en 2020 por contexto de pandemia, y sigue creciendo en 2021.
  • El 82% de las empresas en México han sido víctimas de algún tipo de ciberataque del 2020 a la fecha. Colocando a México como uno de los países con más ciberataques en todo el mundo. 
  • Los sectores en México que reportaron un mayor número de incidentes relacionados con la ciberseguridad del 2020 a la fecha son: finanzas/seguros, atención médica (hospitales y clínicas), servicios profesionales/técnicos (despachos de abogados y contadores principalmente) y educación (universidades principalmente)
  • 80% de las empresas en México no saben cuando han sido atacadas ya que no cuentan con los medios para detectar las acciones maliciosas.
  • De 60 hasta 190 días pueden transcurrir antes de que las empresas detecten que están siendo ciberatacadas.
  • 2 millones de pesos, es la cifra promedio que las empresas mexicanas han erogado para recuperarse después de un ataque cibernético. 
  • El ataque tipo Ransomware, a finales del 2020 se declaró como la mayor amenaza cibernética de la última década. 
  • El 25% de las empresas en México han sido víctimas del ciberataque Ransomware del 2020 a la fecha. Y solo el 13% de las empresas que pagaron por el rescate obtuvieron toda su información de vuelta.
  • El 33% de las brechas de seguridad en una empresa son causadas por ataques de phishing e ingeniería social.
  • El 92% del malware detectado en una organización fue enviado por email bajo un ataque de phishing. 
Fuente: Avast

Las ciberamenazas más comunes

El temido Malware. Se refiere a el “software malicioso” que vulnera redes y sistemas, usualmente cuando un usuario hace “click” en un enlace o descarga un archivo adjunto de correo electrónico riesgoso, instalando así ese software malicioso. Existen diferentes tipos de malware, entre los más conocidos están:

Fuente: islaBit
  • Gusanos: programas que se propagan entre equipos.
  • Troyanos: programa que se disfraza como software legítimo e introduce malware en los equipos.
  • Spyware: programa que registra en secreto lo que hace el usuario.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos o exfiltrarlos, a menos que se pague un rescate.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

La Ingeniería Social, siendo la madre de las conductas cibercriminales, es el arte de la manipulación psicológica que consigue que las personas hagan algo de forma voluntaria que de otra forma no harían y que beneficie al atacante. Las amenazas principales relacionadas con la ingeniería social son:

Fuente: ESET
  • Phishing. Ataque a través de envío de correo electrónico, ya haciéndose pasar por una entidad legítima o adjuntando archivos maliciosos.
  • Smishing. Ataque a través de envío de SMS (Mensajes de Texto Corto). Muy comúnmente haciéndose pasar por una entidad bancaria.
  • Vishing. Ataque a través de llamada telefónica. Al igual que el smishing, usualmente se hacen pasar por entidades financieras, además de ser uno de los procesos de seguimiento posteriores al phishing o smishing. 

Man-in-the-middle. Ataque en la que se intercepta la comunicación entre dos individuos. Este tipo de ataques son muy comunes cuando nos conectamos a redes de WiFi públicas o inseguras, donde nos ofrecen una conexión sin restricciones. Por ejemplo, en establecimientos de cafeterías, restaurantes, centros comerciales, aeropuertos, etc. Una vez que el atacante vulnera el dispositivo interceptado, pueden instalar software para procesar toda la información de su víctima.

El Ataque por Denegación de Servicio Distribuido (DDoS). Este tipo de ataque satura los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, impide que una organización realice sus operaciones normales y de seguridad, dejándola vulnerable para proseguir por ejemplo, con un ataque de Ransomware. Es un ataque dirigido comúnmente a las empresas que tienen actividad e-commerce.

Fuente: cybernews

¿Qué elementos dentro de la organización vulneran la ciberseguridad?

Los elementos más comunes dentro de cualquier organización, que pueden ser la puerta para ataques cibernéticos son:

  • Rotación de personal. Cuando alguno de nuestros colaboradores deja de pertenecer a nuestra organización (por cualquier razón), ¿tenemos un protocolo de desactivación de sus privilegios y accesos a nuestros sistemas? ¿Nos podríamos imaginar qué pasaría si nuestro ahora ex-colaborador tiene aún los privilegios para descargar las bases de datos de clientes, proveedores o incluso de todo el personal, sacar sus datos privados y hacer un mal uso de ellos porque está enojado con la empresa?
  • Home Office. En estos últimos años las empresas se han dado cuenta de las ventajas de que a sus colaboradores se les brinde la oportunidad de trabajar remotamente. Sin embargo, la mayoría de estas empresas no conoce o no toma en cuenta el desafío y los riesgos en términos de ciberseguridad que esto conlleva. Por ello es importante generar los protocolos mínimos de ciberseguridad que permitan asegurar la integridad de conexiones y la gestión de información. 
  • Bring Your Own Device (BYOD, Trae Tu Propio Dispositivo). Es una de las prácticas ya más comunes en casi todas las organizaciones, desde acceder a la empresa con tu dispositivo de telefonía celular (desde el más simple hasta el más sofisticado smartphone) hasta llevar tu propio equipo de cómputo para trabajar (incluyendo el manejo de USB o cualquier otro dispositivo de almacenamiento externo); la pregunta es: ¿tenemos un protocolo que administre estos dispositivos dentro nuestras organizaciones?, ¿sabemos qué información entra o sale de nuestra organización?, ¿los equipos que entran son auditados para revisar que no contengan malware?, ¿estamos preparados para enfrentar un malware inyectado a través de la conexión de un dispositivo ajeno a la empresa? Incluso ¿revisamos que el software usado por los dispositivos ajenos a la empresa tenga licencia (no pirata)?

7 buenas prácticas de ciberseguridad para la empresa y el hogar

Fuente: Timesys
  1. Generar una conciencia de ciberseguridad. No solo es para el uso correcto de los medios o dispositivos electrónicos dentro de los entornos empresariales o del hogar, sino que todos se vean como parte de la cadena de vulnerabilidades para ataques cibernéticos, siendo las personas el eslabón más débil y a su vez el eslabón más fuerte y con ello implementar toda una cultura de entendimiento de los riesgos digitales y cómo prevenir y reaccionar ante los ataques del cibermundo.
  1. Plan de Respaldos. El tener un plan de respaldos (de todo preferentemente) y ser metódicos en su aplicación, es la forma más “económica” y tal vez una de las más eficaces contra la pérdida, secuestros y otras vulneraciones de la información.
  1. No abrir y eliminar archivos sospechosos. Desconfía de todo correo o mensaje que no esperas. Es preferible detenerse y verificar.
  1. Mantener el software actualizado. Aun cuando este proceso pueda durar horas, nunca evadas las actualizaciones de tu software común, por ejemplo de Windows. La mayoría de las actualizaciones de software son porque se detectan vulnerabilidades en su diseño que han sido explotadas.
  1. Verificar las configuraciones de seguridad en los equipos. Todos los dispositivos, por ejemplo, equipo de cómputo, tablets, smartphones, cámaras de video WiFi, impresoras en red, etc. Vienen con una configuración mínima de seguridad para que la experiencia de usuario sea la óptima, sin embargo se tiene que revisar y adecuar de acuerdo a las necesidades de las organizaciones, incluso a su entorno. Por ejemplo las cámaras WiFi que solemos conectar en nuestros hogares, si no cambiamos al menos su contraseña y dejamos la configuración de fábrica, las posibilidades de su acceso ya sea para atacar o simplemente por morbo son muy altas y sencillas, incluso hay sitios web públicos donde se exponen de manera aleatoria todas estas cámaras.  
  1. Implementar software antimalware en todos los dispositivos. En una organización sería muy recomendable que se gestione y se audite que todos los dispositivos, que se conecten a su red o se utilicen para sus operaciones, tengan implementado un software antimalware, equipos de cómputo, tablets, smartphones, etc. ya sean propiedad de la empresa o propiedad del colaborador. Además tiene que ser auditada su configuración. 
  1. Una gestión de higiene en las contraseñas. Tanto para ingresar al dispositivo como ingresar a los aplicativos (email, ERPs, almacenamiento en nube, plataformas de gestión, CRMs, etc.) se debería integrar una cultura de higiene en las contraseñas, la cual al menos consideraría lo siguiente:
  • Contraseñas robustas. Fáciles de recordar pero difíciles de adivinar por atacantes con herramientas automáticas. Por ejemplo: contraseñas basadas en frases.
  • Cambio de contraseñas con frecuencia y de manera obligatoria
  • Optar por verificación de dos pasos para los servicios que tengan estas características. Por ejemplo, algunas aplicaciones como Gmail, al momento de cerrar sesión y abrir una nueva, te pide contraseña y además manda un código de 4 dígitos por SMS, ambas cosas deben de coincidir para tener acceso.

Nuestro propósito es ayudar a generar un civismo digital en el mundo

Equipo </cyberwag> & BeWag

Share this article

Recent posts

Popular categories

Recent comments