Hoy día hay menos hackers que lo hacen “solo por diversión” o como un reto. La mayoría están motivados por el dinero, están bien organizados y pocas veces trabajan solos. Los atacantes son ágiles, mientras que las empresas no siempre pueden decir lo mismo. Especialmente cuando acaban 'conformándose' con la seguridad.
El objetivo del hacker es robar información de tarjetas de crédito, direcciones de correo electrónico, nombres de usuario y contraseñas. Cualquier cosa que pueda venderse al mejor postor. Sus métodos de actuación pueden incluir algunas de las siguientes técnicas.
Los atacantes pueden tener a las empresas como rehenes de forma virtual mediante un ransomware; una práctica implacable. El ransomware cifra sus archivos de forma remota y sin su consentimiento. Algunas formas de ransomware también se programan para que se propaguen a través de la red.
En lugar de obligar a un destinatario a abrir un correo electrónico adjunto o hacer clic en un enlace, las tendencias actuales en ransomware, como WannaCry, que se inicio en mayo de 2017, permiten que se transmita un código malicioso entre redes, sin interactuar con el usuario. “WannaCry es el primero en ser totalmente automatizado”, afirma Craig Williams, gerente sénior de ampliación de seguridad en Talos, la empresa que se encarga de las investigaciones de seguridad para Cisco.
WannaCry afecta a más de 200 000 ordenadores en todo el mundo y puede provocar una pérdida estimada en 4000 millones de USD. WannaCry se instala a través de una vulnerabilidad en el protocolo SMB de Microsoft y es particularmente eficaz en entornos antiguos de Windows, como Windows XP, Windows Server 2003 y Windows 8. Microsoft ya ha lanzado una actualización de seguridad para aplicar un parche sobre esta vulnerabilidad, pero no todos los usuarios estaban protegidos de forma automática.
El 52 % de las pymes que ha participado en el informe “2017 State of Cybersecurity in Small and Medium-Sized Businesses” de Ponemon Institute, han sufrido ataques de ransomware con y sin éxito en un periodo de 12 meses. Una vez que se ha llevado a cabo la infección, aparecerá un mensaje en la pantalla pidiendo que pague un rescate en bitcoins por no revelar sus datos. El rescate típico puede oscilar entre las 200 £ y las 10 000 £, pero algunas víctimas han llegado a pagar un precio mucho más alto. Los titulares recientes informan de una nueva generación de amenazas que se han hecho virales a escala global y que se están propagando más rápido que nunca. El grupo de investigación contra amenazas Cisco Talos ha descubierto una nueva, llamada VPNFilter, que compromete a más de 500 000 routers y redes conectados a dispositivos de almacenamiento alrededor del mundo de oficinas pequeñas u hogares. Los dispositivos de Cisco no se encuentran entre los afectados. Estas amenazas complejas permiten que el agente inspeccione el tráfico que circula por los dispositivos para robar archivos de las unidades de copia de seguridad de la red y que posiblemente acceda a las redes corporativas conectadas.
Los cibercriminales conocen a sus víctimas, indagan en lo que les gusta y no les gusta y en cómo dirigen sus empresas. Saben lo que pagarán para que no se divulguen sus datos y explotan despiadadamente cualquier debilidad que encuentren.
Comprometer el correo electrónico empresarial (BEC) significa un 75 % más de rentabilidad de la que da el ransomware. A pesar de ello, no tiene tanta publicidad.
El BEC son ataques dirigidos en los que los hackers utilizan ingeniería social para engañar a personas para que les transfieran dinero. No hay ningún malware ni archivos adjuntos. A diferencia de los ataques de ransomware, no toman ningún dato de sus víctimas. Todo se basa en mentiras e instrucciones para confundir.
Normalmente, los hackers dedican tiempo a investigar a la empresa que tienen como objetivo y empiezan construyendo un perfil. Cuando tienen suficiente información, envían correos de suplantación de identidad a empleados veteranos de la empresa, a menudo del departamento de finanzas. Debe ser alguien con autoridad para transferir el dinero. Cuanto mayor sea la empresa, más dinero pueden generar. Sin embargo, están aumentando los ataques dirigidos a pequeñas y medianas empresas.
Cuanto mayor sea la empresa, más dinero pueden generar. Sin embargo, están aumentando los ataques dirigidos a pequeñas y medianas empresas.
Los datos están en el corazón de todo lo que hace su empresa: es su propiedad intelectual, su siguiente gran oportunidad, sus registros de clientes, sus ingresos. Una brecha supone mucho más que solo solucionar las interrupciones y arreglar los sistemas con daños.
El crear una condición en materia de seguridad sólida puede ayudarle a proteger su propiedad intelectual y su reputación. De media, las organizaciones tardan 191 días en detectar una brecha y 66 días en contenerla. (Fuente: Ponemon Institute). Sin embargo, la clave para limitar los daños es detectarla lo antes posible.
El promedio de tiempo de Cisco para detectar las brechas es de 3,5 horas. Si se produce una brecha, los expertos de los Servicios de respuesta a incidentes de Cisco están disponibles en cuestión de horas para ayudarle a controlar y solucionar las causas principales.
Los ataques en la cadena de suministros son una ciberamenaza emergente y cada vez mayor, que demuestra lo especializados que están los ciberdelincuentes. Lo que sucede es que los malos ponen en peligro los mecanismos de actualización de software de los paquetes de software (por lo demás, legítimos). Esto les permite superponerse en la distribución de un software original.
Fundamentalmente, los cibercriminales tendrán como objetivo una empresa de la cadena de suministros con prácticas de seguridad cibernética débiles, especialmente cuando se trata de compartir información. Por esta razón, las pymes suelen ser el objetivo. Una vez que han identificado el punto débil, el atacante puede centrarse en la explotación objetivo final pretendido.
No permita que los atacantes frenen su negocio. Luche contra ellos en todos los sitios en los que intenten entrar. Nuestras soluciones le protegen desde la capa de DNS hasta el correo electrónico y los terminales. Además, están respaldados por Talos, el equipo de investigación de amenazas líder en el sector.
Si ocupa un lugar en una cadena de suministros, pregunte a sus proveedores/partners cómo protegen sus cadenas de suministros. Pregúnteles sobre sus prácticas de desarrollo y sus controles de seguridad internos. ¿Cómo ejecutan parches y actualizaciones en sus sistemas internos y con qué frecuencia? ¿Cómo segmentan y protegen sus entornos de desarrollo, control de calidad y producción? ¿Cómo examinan a sus partners y proveedores?
Asegúrese de plantear todas estas preguntas sobre su organización o podría darse cuenta de que su organización es el eslabón más débil de la cadena de suministros.
Para obtener más información acerca de los ataques en la cadena de suministros: https://gblogs.cisco.com/uki/protecting-against-supply-chain-attacks/
Algunas empresas no tienen clara su estrategia de seguridad cibernética. Hacen lo posible con una solución hasta que se convierte en un impedimento.
Otras intentan considerar todas las posibilidades y acabar con un problema de acumulación. Una acumulación de varias soluciones de seguridad de punto de diferentes proveedores utilizadas a la vez. Ambas situaciones conllevan problemas.
Esta acumulación de tecnologías de seguridad incompatibles deja brechas y crea problemas de gestión e ineficiencias que desarrollan los hackers. Cada nueva solución de seguridad viene con otra interfaz de gestión. Cada nueva solución requiere recursos humanos, horas de gestión para su configuración, establecer políticas y responder a las alertas, y no está siempre claro si el resultado adicional obtenido en términos de seguridad merece todo el esfuerzo extra que hay que dedicar a gestionarla, en lugar de centrarse en problemas más importantes. Puede que haya añadido complejidad sin aumentar mucho la efectividad global. Esta situación se ve agravada por el hecho de que la seguridad aún se ve principalmente como un “problema de TI”. Según el estudio comparativo de seguridad de Cisco, algunas organizaciones no están totalmente de acuerdo con que los responsables de las líneas de negocio se comprometan con la seguridad. La actitud suele ser: “la seguridad es un problema de TI”. Esto es un verdadero problema, ya que implica que la seguridad se “añade” en lugar de integrarse en el ecosistema de la empresa. El ahorro crea más trabajo.
Cuando se aplica correctamente, la seguridad puede facilitar los negocios. Una plataforma para el crecimiento.
Trabajamos en todas partes: desde casa, en la oficina, aeropuertos o cafeterías. Sin embargo, las soluciones de seguridad tradicionales todavía se centran en proteger a los empleados solo en la red empresarial.
Imagínese esta escena:
- Los usuarios acceden a su red desde sus propios dispositivos inteligentes, allá donde estén
- Las aplicaciones, servidores y datos de su negocio están en la nube
- Los dispositivos que ni siquiera parecen ordenadores conectados a sus redes (piense en medidores inteligentes, termostatos, impresora, cámaras...)
- Y para complicar más la trama, necesita descubrir cómo conseguir seguridad en todas partes para proteger esta compleja infraestructura
La TI en la sombra es una práctica en la que los empleados utilizan cualquier aplicación que quieren, sin tener la aprobación del departamento de TI. Puede ser cualquier cosa, desde instalar un programa de mensajería instantánea en un dispositivo corporativo, hasta descargar su propio software de uso compartido de archivos y utilizarlo para transferir datos confidenciales.
De los encuestados que participaron en el informe 2017 State of Cybersecurity in Small and Medium-Sized Businesses (SMB) de Ponemon Institute que sufrieron una brecha de datos, el 54 % indicaba que los empleados negligentes eran el origen del problema, un aumento con respecto al 48 % de los encuestados en el estudio del año anterior. La TI en la sombra puede crear grandes vulnerabilidades de seguridad, sobre todo si desconoce el alcance que puede tener el problema. Este tipo de operación es como nadar en un océano repleto de tiburones con un bañador de carne. Sin embargo, es sorprendentemente frecuente en las empresas. Entonces, ¿por qué sucede? Para ser justos con el personal, sucede con las mejores intenciones. Los trabajadores quieren mejorar sus niveles de productividad y utilizan las herramientas digitales más recientes. El personal no suele pensar en las implicaciones de seguridad cuando acceden a estas aplicaciones. A veces, los empleados utilizan herramientas de TI en la sombra porque estaban acostumbrados a utilizar determinados sistemas en su organización anterior. Después de todo, resulta más fácil que aprender algo nuevo.
Es posible transformar la TI en una contribución positiva para su empresa:
Las contraseñas robustas siguen desempeñando un papel fundamental en la ciberseguridad para pymes. Sin embargo, el 59 % de los encuestados en el informe Ponemon actual, el mismo porcentaje que en el informe anterior, afirma que no tienen visibilidad en las prácticas de las contraseñas de los empleados, incluido el uso de contraseñas únicas o fuertes. Además, los encuestados afirman que las políticas de contraseña no se aplican estrictamente. Si una empresa tiene una política de contraseñas (el 43 % de los encuestados la tiene), el 68 % afirma que no se aplica estrictamente o no están seguros del grado en el que se administra.