top of page

¿Las empresas de la región están listas para recibir un cibertaque?

(ITNOW)-.  No hace mucho tiempo, el ciberataque era principalmente la preocupación de las grandes empresas. Tenían los activos digitales dignos de ser atacados, así como los recursos necesarios para protegerlos. Hace diez años, los profesionales de seguridad de TI de las pequeñas y medianas empresas se preocupaban principalmente por los ataques masivos.

  1. Según información del GBM Cybersecurity Center, a la fecha, más de 350 organizaciones en la región están protegidas con los servicios y soluciones en ciberseguridad que ofrece GBM

Se consideraban adecuadamente cubiertos con software antivirus y de firewall. Sin embargo, todo ha cambiado, ya que las ciberamenazas han evolucionado y su rápida evolución genera que las organizaciones no siempre estén preparadas.

“Los atacantes de hoy están motivados por la ganancia financiera. Cuanto más tiempo puedan permanecer sin ser detectados en la red empresarial, podrán filtrar más activos corporativos valiosos, ya sean datos confidenciales de clientes, propiedad intelectual o archivos operativos cotidianos. Estos activos tienen valor financiero. Los atacantes pueden vender propiedad intelectual en la web oscura o usar datos confidenciales de clientes para cometer fraude financiero. Incluso los archivos operativos tienen valor”, explicó Alonso Ramírez, Gerente de Ciberseguridad de GBM.

Los principales retos de ciberseguridad a los que se enfrentan las empresas actualmente son variados. Desde el GBM Cybersecurity Center se ha detectado que los ciberdelincuentes siguen aprovechando el impacto de la pandemia, y se ha visto cómo ellos han encontrado nuevas oportunidades de ataque, como por ejemplo:

  1. Las campañas de desinformación, en donde los grupos de ciberdelincuentes usan y aprovechan las campañas de noticias falsas para ejecutar diversos ataques, el ciberataque de phishing y estafas.

  2. Las filtraciones de datos se dan con más frecuencia y en gran cantidad. La recuperación ha sido muy costosa para muchas organizaciones, ya que los seguros cibernéticos están pagando los rescates exigidos por los atacantes.

  3. Los dispositivos móviles son objetivos de ciberataque, ya que los monederos móviles y las plataformas de pago por móvil se están utilizando con más frecuencia, lo que ha dado espacio para que los ciberdelincuentes evolucionen y adapten sus técnicas para explotar la creciente dependencia de estos dispositivos.

  4. Los ciberdelincuentes están aprovechando las vulnerabilidades de las arquitecturas de microservicios adoptadas por los proveedores de servicios en la nube, y con ello ejecutan ciberataques a gran escala contra estos proveedores.

  5. El ataque con ransomware es el favorito de los ciberdelincuentes, siguen atacando a las compañías que puedan permitirse pagar un rescate. Actualmente la sofisticación del ransomware va en aumento, los ciberdelincuentes utilizan cada vez más herramientas de penetración para personalizar los ataques en tiempo real y vivir y trabajar dentro de las redes de las víctimas.

Según Ramírez, los ataques son cada vez más sofisticados y han evolucionado de manera constante. Los controles basados ​​en el perímetro, como los firewalls y los filtros web, evitan que el tráfico no deseado entre en la red.

Las herramientas basadas en la prevención, como el software antivirus, identifican y bloquean el malware y los virus conocidos; pero la guerra contra las ciberamenazas está lejos de terminar.

Mientras que los proveedores de seguridad perfeccionaron sus herramientas de prevención perimetral para usar controles basados en firmas, los atacantes desarrollaron sus tácticas, técnicas y procedimientos para eludir dichos controles con métodos de ofuscación de malware.

“Estas herramientas perimetrales y de prevención basadas en firmas identifican ataques basados en patrones en el código, pero solo pueden detectar amenazas que ya han sido identificadas. Eso significa que alguien, en algún lugar, debe ser víctima de un ataque antes de que pueda detectarse. Una de las formas en que los atacantes eluden estas herramientas es aprovechando una amenaza de día cero, que explota una vulnerabilidad desconocida, debido a que no existe una solución o parche, y la amenaza en sí también es desconocida, por lo que el ataque puede pasar por alto el perímetro o los controles preventivos e ingresar a una red privada sin ser detectado”, explicó el experto.

Comments


bottom of page