Licencias OnLine anunció el lanzamiento de sus Tendencias LOL para el 2023. El primer módulo está centrado en Ciberseguridad para entender cuáles son las nuevas amenazas en relación a los ataques informáticos y puedan elegir las mejores soluciones frente a los ciberataques, cuya principal característica es que son cada vez más sofisticados.
Con la digitalización de la economía, la aceleración de la transformación de las organizaciones y la conexión de un mayor número de trabajadores de forma remota, también se incrementó la vulnerabilidad y el grado de exposición de las compañías a los ciberataques.
Hoy tenemos un panorama de amenazas complejo, manejado por grupos de ciberdelincuentes organizados que ya no operan de manera aislada, sino que usan estrategias más sofisticadas y específicas, como el Ransomware, un tipo de ataque está afectando a empresas de todos los sectores, gobiernos e incluso economías enteras. Su característica es que toda la información o los servers del usuario, termina encriptada por el atacante, dejando de estar disponible. Los ciberatacantes envían permanentes mensajes instando a pagar altas cantidades de dinero (usualmente en forma de criptomonedas) para recuperar el acceso a la información.
Sumado al ransomware, al malware y a los recurrentes ataques de phising e ingeniería social, otro vector nuevo de ataque en la región latinoamericana son los dispositivos de Internet de las Cosas (IoT, enrutadores domésticos, micrófonos, cámaras), a partir de los cuales los ciberdelincuentes buscan tomar el control de los sistemas corporativos.
Ciberataques: la región en números
En nuestra región, los países más atacados por los ciberdelincuentes durante 2022 fueron Brasil, México y Colombia que, combinados, "representan casi nueve de cada diez ataques registrados en América Latina”, de acuerdo a un relevamiento de Statista.
En 2020, Chile sufrió aproximadamente 2,3 millones de ataques informáticos, un aumento de más del 50% respecto a los 1,5 millones de 2019. Por su parte, Costa Rica experimentó más de 2.500 millones de intentos de ciberataques durante el 2021.
En Uruguay, durante el mismo año, se detectaron y respondieron 3.948 incidentes informáticos de los cuales el 1,3% fueron clasificados con severidad “alta” o “muy alta”. Esto representó un crecimiento de un 41% en relación a los detectados en 2020. Según un índice de la ONU, Ecuador se encuentra en el puesto 119 de 182 países en vulnerabilidad por ataques cibernéticos.
Un problema relevante en la región, que también se presenta en otras partes del mundo, es la escasez de profesionales calificados en ciberseguridad. En 2021 se estimó que faltaban 700.000 candidatos en este campo en Latinoamérica. Y una estimación señala que para el 2024 se necesitarán 10 millones de expertos en ciberseguridad en América Latina. De allí la importancia de implementar una política y estrategia de ciberseguridad, como en el caso de Paraguay, que registró algunos de los puntajes más bajos en protección de infraestructura crítica y redundancia de comunicaciones, alcanzando un nivel de madurez de uno.
Las soluciones
Para mitigar los efectos de esta modalidad existen muchas soluciones posibles. Una de ellas son las soluciones de seguridad a nivel de cuentas de usuario privilegiadas como PAM de Cyberark, en donde se puede gestionar y tener visibilidad de cuáles son las cuentas que tienen mayores niveles de permisos al interior de la organización y mitigar posibles intentos de uso para un ataque de Ransomware.
También hay soluciones de múltiple factor de autenticación (MFA) como la propuesta de RSA, que permiten incluir una capa adicional de seguridad a las cuentas de usuario.
Luego encontramos soluciones de correlacionado de eventos como Netwitness de RSA, que permite almacenar los logs de eventos de múltiples equipos dentro de la red interna en un equipo centralizado, analizando patrones de comportamiento inusual y generando alertas ante posibles ataques.
Las soluciones de seguridad a nivel de endpoint como las propuestas de Check Point, Trend Micro, Sophos o Kaspersky, permiten tener capacidades de detección y mitigación de riesgos directamente en el equipo del usuario, sea un endpoint o servidor.
Para ambientes de nube pública o híbrida, existen soluciones como la propuesta de Netskope, que provee una capa de seguridad adicional para escenarios donde se tienen múltiples servicios en nube y a los que se accede por medio de credenciales de usuario replicadas, en múltiples ambientes on premise y nube.
Finalmente, existen las soluciones de respaldo de información de marcas como por ejemplo Veritas, Veeam o Acronis. Éstas permiten tener una capa adicional de protección contra un ataque de ransomware al tener una copia de seguridad en sitio o remoto. En caso de que se vulneren todas las otras capas de seguridad y el atacante logre encriptar la información, contamos con la posibilidad de tener todo respaldado y recuperarlo al momento del ataque.
Perspectivas
En 2023, las evaluaciones del desempeño ejecutivo en el área TI estarán cada vez más vinculadas a la capacidad de gestionar el riesgo cibernético. Definitivamente, primará la adopción del modelo de Zero Trust como punto de partida para la seguridad. Y, entre otros detalles, las organizaciones deberán tener una actitud muy proactiva, así como una visión agudizada de la situación porque el hecho de que sean atacadas no será una posibilidad, sino la norma.
Recomendaciones de LOL para Partners y Empresas Usuarias de tecnología
En el SMB, Licencias OnLine recomienda que las empresas tengan, como mínimo, la instalación de un firewall de red, un firewall de aplicaciones web, un antivirus para endpoint y una solución anti-spam/anti-phishing para mail. En el mercado Enterprise, sugiere mantener las soluciones tradicionales [FW, IPS, SWG, AV, WAF, etc], pero no dejar de lado herramientas importantes para las redes corporativas o datacenter, tales como las pruebas de Pen Testing, vulnerability assessments y análisis de status de redes.
Y claramente, el status del endpoint que se convirtió en el último tiempo, en el punto de vulnerabilidad más crítico para las compañías. En el corporativo más maduro, también se puede hacer uso de herramientas más complejas que permiten reducir la brecha de seguridad al mínimo como son los SIEM, que sirven para analizar el estado de seguridad de la red. También sugiere soluciones como CASB o direccionamiento de tráfico a través de la nube. Adicionalmente, utilizar soluciones de evaluación de riesgo como IT Risk Management o GRC (Governance, Risk and Compliance) para prevenir problemáticas futuras y cumplir con regulaciones.
Además, para cualquier tipo de empresa, también recomienda analizar la postura de seguridad en las nubes públicas, a través de herramientas CSPM (Cloud Security Posture Management), que permitan visibilizar el status de los Cloud Assets y Workloads, las condiciones de seguridad y acceso a cada uno de ellos y también conocer el estado de compliance regulatorio de sus activos y entender si hay brechas a mitigar.
Para ver más información de esto, descargue el contenido aquí.
Comments