Carpeta de justicia

LawAndTrends



Con la llegada de la pandemia, las políticas de seguridad de las empresas se han relajado al tener que permitir a los empleados trabajar en remoto desde sus casas. Y es que, a pesar de ver lo que está sucediendo en sus sistemas informáticos, todavía son muchas las empresas que siguen creyendo que invertir en ciberseguridad no es lo más importante. Los expertos de la tecnológica Nuubb explican las 10 ideas erróneas que impiden a las empresas invertir en ciberseguridad

Con la llegada de la pandemia, millones de empresas, tanto españolas como en el resto del mundo, tuvieron que acelerar sus procesos de digitalización para adaptarse a la nueva realidad. Y precisamente, un año después de la pandemia, miles de empresas siguen apostando por el teletrabajo, convirtiéndose en el punto de mira de los ciberdelincuentes. Y a pesar de ello, un gran número de compañías hoy en día siguen sin invertir en políticas de seguridad para mantener las redes, dispositivos y datos seguros ante posibles ataques cibernéticos.

Tanto es así que, según datos de Sophos, una de las principales empresas de ciberseguridad del mundo y recogidos por la startup NUUBB, especializada en servicios cloud para empresas, muestran las 10 razones principales y erróneas por las que las empresas no invierten en ciberseguridad:

No somos un objetivo, somos demasiado pequeños y/o no tenemos activos de valor para un atacante

Las empresas que suelen ser presas de los ciberataques piensan que no son atractivas para los ciberdelincuentes. Sin embargo, cualquier pyme o compañía que tenga presencia digital y capacidad de procesamiento puede ser un claro objetivo. Y es que, muchos de estos ciberataques no son provocados por ciberdelincuentes avanzados, sino por oportunistas que buscan presas y recompensas fáciles, como organizaciones con brechas de seguridad, errores o configuraciones erróneas que ponen en jaque a muchas compañías.

No necesitamos tecnologías de seguridad avanzadas instaladas en todas partes

Algunos equipos de TI todavía creen que un software de seguridad es suficiente para detener todas las amenazas y no necesitan seguridad para sus servidores. De hecho, la lista de técnicas de ataque que intentan eludir o deshabilitar un software básico y evitar la detección por parte de los equipos de seguridad de TI va en aumento. Los ejemplos incluyen ataques operados por humanos que explotan la ingeniería social y múltiples puntos de vulnerabilidad para obtener acceso, código malicioso muy empaquetado y confuso inyectado directamente en la memoria, o ataques de malware “sin archivos”.

Del mismo modo, los servidores pueden estar desprotegidos. Y es que ahora, los servidores son el objetivo número uno de los ataques y los atacantes ya que pueden encontrar fácilmente una ruta directa utilizando credenciales de acceso robadas. La mayoría de los atacantes también conocen su camino alrededor de una máquina Linux. De hecho, los ciberdelincuentes a menudo piratean e instalan puertas traseras en máquinas Linux para usarlas como refugios seguros y mantener el acceso a la red de un objetivo.

Por todo ello, los expertos en cloud insisten en que, teniendo solo presente la seguridad básica, sin herramientas más avanzadas e integradas, como la detección basada en el comportamiento y la inteligencia artificial y un centro de operaciones de seguridad dirigido por humanos las 24 horas del día, los 7 días de la semana, es probable que los intrusos eventualmente encuentren el camino para poder atacar.

Contamos con políticas de seguridad sólidas

Disponer de políticas de seguridad para aplicaciones y usuarios es clave. Sin embargo, deben revisarse y actualizarse constantemente a medida que se agregan nuevas características y funcionalidades a los dispositivos conectados a la red. Los expertos recomiendan verificar y probar las políticas, utilizando técnicas como pruebas de penetración, sesiones de control y ejecuciones de prueba de los planes de recuperación ante desastres.

Los servidores de protocolo de escritorio remoto (RDP) pueden protegerse de los atacantes cambiando los puertos en los que se encuentran e introduciendo la autenticación multifactor (MFA)

El puerto estándar utilizado para los servicios RDP es 3389, por lo que la mayoría de los atacantes escanearán este puerto para encontrar servidores de acceso remoto abiertos. Sin embargo, el escaneo identificará cualquier servicio abierto, independientemente del puerto en el que se encuentren, por lo que cambiar de puerto ofrece poca o ninguna protección por sí solo. Idealmente, a menos que su uso sea esencial, la seguridad de TI debería limitar o deshabilitar el uso de RDP interna y externamente.

Bloquear direcciones IP de regiones de alto riesgo como Rusia, China y Corea del Norte nos protege contra ataques desde esos lugares

Es poco probable que el bloqueo de direcciones IP de regiones específicas cause algún daño, pero podría dar una falsa sensación de seguridad si solo se confía en eso para la protección. Los ciberdelincuentes alojan su infraestructura maliciosa en muchos países, con puntos de acceso que incluyen los EEUU, los Países Bajos y el resto de Europa.

Las copias de seguridad ofrecen inmunidad frente al impacto del ransomware

Mantener actualizadas las copias de seguridad de los documentos es clave para la empresa. No obstante, si las copias de seguridad están conectadas a la red, entonces están al alcance de los ciberdelincuentes y son vulnerables a ser cifradas, eliminadas o deshabilitadas en un ataque de ransomware. La fórmula estándar para copias de seguridad seguras que se pueden usar para restaurar datos y sistemas después de un ataque de ransomware es 3: 2: 1: tres copias de todo, usando dos sistemas diferentes, uno de los cuales está offline.

Nuestros empleados entienden de seguridad

De acuerdo con el Estado del ransomware 2021, el 22% de las organizaciones creen que se verán afectadas por el ransomware en los próximos 12 meses porque es difícil evitar que los usuarios finales pongan en peligro la seguridad.

Las tácticas de ingeniería social, como los correos electrónicos de phishing, son cada vez más difíciles de detectar. Los mensajes a menudo son hechos a mano, escritos con precisión, persuasivos y cuidadosamente dirigidos. Los empleados deben saber cómo detectar mensajes sospechosos y qué hacer cuando los reciben. ¿A quién avisan para que otros empleados puedan estar en alerta?

Los equipos de respuesta a incidentes pueden recuperar los datos después de un ataque de ransomware

En la actualidad, los atacantes cometen muchos menos errores y el proceso de cifrado ha mejorado, por lo que confiar en los expertos para encontrar una laguna que pueda deshacer el daño es extremadamente raro. Las copias de seguridad automáticas, como las instantáneas de volumen de Windows, también se eliminan con la mayoría de los ransomware modernos y sobrescriben los datos originales almacenados en el disco, lo que hace que la recuperación sea imposible más allá del pago del rescate.

Pagar el rescate permite recuperar los datos después de un ataque de ransomware

Otros datos que se desprenden del estado del ransomware 2021, una organización que paga el rescate recupera en promedio alrededor de dos tercios (65%) de sus datos. Un exiguo 8% recuperó todos sus datos y el 29% recuperó menos de la mitad. Por lo tanto, pagar el rescate, incluso cuando parece la opción más fácil y está cubierto por la póliza de ciberseguro, no es una solución sencilla para recuperarse. Igualmente, la restauración de datos es solo una parte del proceso de recuperación. En la mayoría de los casos, el ransomware desactiva por completo los ordenadores, y el software y los sistemas deben reconstruirse desde cero antes de que se puedan restaurar los datos.

La ejecución de ransomware es todo el ataque, si sobrevivimos, estamos bien

El ransomware es solo el punto en el que los delincuentes quieren que la empresa se de cuenta de que están ahí y de lo que han hecho. Es probable que los adversarios hayan estado en una red durante días, antes de lanzar el ransomware, explorar, deshabilitar o eliminar copias de seguridad, encontrar máquinas con información de alto valor o aplicaciones a las que apuntar para el cifrado, eliminar información e instalar cargas útiles adicionales como puertas traseras. Mantener una presencia en las redes de la víctima permite a los atacantes lanzar un segundo ataque si así lo desean.

En palabras de Nicolas Blasyk, CEO de NUUBB, “es muy importante tener claro que convivimos con ciberdelincuentes, haciéndose más presentes y fuertes tras la pandemia, aprovechando esas brechas de seguridad que han sufrido las PYMES por la aceleración forzada de la digitalización. En NuuBB creemos imprescindible la concienciación de los empleados sobre los tipos de ataques que puedan sufrir, ya que algunos de ellos los podemos evitar nosotros mismos, como es el caso del phishing, correos maliciosos que la mayoría de las veces no nos damos cuenta, pinchamos en el link y caemos en la trampa. Una de las mejores soluciones para prevenir estos ataques que nosotros siempre recomendamos, es el servicio de Backup externalizado con recuperación de datos”.

La empresa, que forma parte del Marketplace COVID19 de la Generalitat de Catalunya para ofrecer sus soluciones tecnológicas y ayudar a paliar los efectos de la crisis sanitaria, en la actualidad cuenta con un volumen de aproximadamente 300 empresas en cartera, y prevé duplicar ingresos este año, hasta casi un millón de euros, a finales de año. Igualmente, la tecnológica tiene previsto abrir oficina en Madrid a finales de año e incrementar a ocho trabajadores su plantilla durante este año.

NUUBB es partner certificado de las principales empresas tecnológicas del mundo en su sector, como Microsoft, VMWare, Veeam, Sophos, Huawei, Netapp y Schneider.




No hay comentarios.


Hacer un comentario

He leido y acepto los términos legales y la política de privacidad