Tres maneras para proteger al máximo un negocio de ciberataques

Entre las recomendaciones, las empresas deben actualizar sus sistemas operativos y programas antivirus, así como instalar sistemas de respaldo y métodos de recuperación de datos

Guardar
Ciberataque. (foto: SDR México)
Ciberataque. (foto: SDR México)

Según un estudio de Kaspersky realizado en los primeros ocho meses de 2021, Perú es el país con más ciberataques de la región y el segundo con mayor tasa de incremento del mismo.

Álvaro Castro, especialista en digitalización industrial de ABB, explica que no basta con tomar medidas de protección, sino buscar la resiliencia en el ciberespacio; es decir, desarrollar la capacidad de preparación, respuesta y recuperación ante posibles ciberataques.

Avanzar hacia la resiliencia cibernética, explicó Castro, permitirá una gestión adecuada de los riesgos de seguridad cibernética y garantizará la continuidad del negocio durante y después de un ataque cibernético.

Además, argumenta que las empresas deben adoptar estrategias que se centren en la prevención, pero también en la respuesta.

De esta manera, podrán neutralizar vulnerabilidades de hardware y software, errores humanos, configuraciones incorrectas de seguridad del programa y también reaccionar adecuadamente en caso de un ataque. A continuación, tres recomendaciones para proteger su negocio:

1. Preparar manejo de datos, recuperación y estrategias de recuperación

Los expertos de ABB argumentan que la resiliencia cibernética también es para que las empresas desarrollen capacidades de resiliencia después de recibir la amenaza mediante la implementación de todas sus herramientas de protección, con el fin de garantizar la continuidad de sus actividades.

Por eso es importante desarrollar un plan de resolución de problemas que describa las acciones a tomar en caso de un problema.

El objetivo es definir con precisión las actividades y responsabilidades que debe asumir cada miembro del equipo de seguridad. Por lo tanto, recomienda instalar sistemas de respaldo y métodos de recuperación de datos.

De esta manera, tal y como explica Castro, “la empresa podrá almacenar toda su información en un espacio seguro y diferente de los servidores expuestos, para el caso de un desastre natural o ataques cibernéticos que puedan comprometer la continuidad de los servicios corporativos”.

Ciberataque. (foto: ComputerHoy)
Ciberataque. (foto: ComputerHoy)

2. Monitoreo continuo para una protección efectiva

Para contar con políticas, sistemas y protocolos que permitan una respuesta efectiva al ciberdelito, las empresas deben actualizar sus sistemas operativos y programas antivirus, y establecer lineamientos para recibir la identidad y autenticación de los usuarios, así como el nivel de acceso a cierta información.

Además, es necesario crear una lista de programas que sean seguros para ejecutar en los dispositivos de la empresa.

Estas acciones permitirán monitorear y rastrear todo tipo de programas maliciosos que puedan contaminar, inhabilitar o robar información de las redes y dispositivos.

Ciberataque. (foto: Tecnología para los negocios)
Ciberataque. (foto: Tecnología para los negocios)

3. Realizar una auditoría integral

Es importante que las empresas analicen, identifiquen y categoricen las amenazas que pueden tener que enfrentar. Para esto, se debe realizar una evaluación de la infraestructura y los datos contenidos dentro del sistema.

El objetivo es identificar las vulnerabilidades de seguridad y establecer una buena estrategia de gestión de vulnerabilidades.

“Este procedimiento robustece la estrategia de ciberresiliencia frente a las amenazas más comunes en la red, entre las cuales podemos mencionar el delito cibernético, el hacktivismo y el espionaje cibernético”, culminó Castro.

Auditoria integral. (foto: UNSA)
Auditoria integral. (foto: UNSA)

Técnicas que utilizan los ciberdelincuentes para robar contraseñas

1. Malware

Una forma común de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vehículo principal para este tipo de ataques, aunque también puede ser víctima de malware al hacer clic en anuncios maliciosos (malicious o anuncios maliciosos) o incluso acceder a un sitio web previamente comprometido (drivebydownload).

Como ha señalado repetidamente el investigador de ESET, Lukas Stefanko, el malware puede incluso ocultarse dentro de una aplicación móvil de aspecto legítimo, que a menudo se encuentra en tiendas de aplicaciones de terceros.

Hay varios tipos de malware para robar información, pero algunos de los más comunes están diseñados para registrar pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.

2. Pishing e ingeniería social

La ingeniería social es un truco psicológico diseñado para convencer a alguien de que haga algo que no debe hacer, y las estafas son la forma más conocida de ingeniería social.

Mediante este tipo de ataques, los ciberdelincuentes se hacen pasar por entidades legítimas como amigos, familiares, instituciones públicas y empresas conocidas, etc. Los correos electrónicos o mensajes de texto recibidos parecerán genuinos, pero contendrán un enlace o archivo adjunto malicioso que, si se hace clic, descargará malware o lo llevará a una página que le pedirá que ingrese datos personales. Afortunadamente, existen formas de detectar las señales de advertencia de un ataque de phishing.

Los estafadores incluso usan llamadas telefónicas para obtener directamente identificaciones y otra información personal de sus víctimas, a menudo haciéndose pasar por ingenieros de soporte técnico.

3. Por deducción

Si bien los ciberdelincuentes tienen herramientas automatizadas para realizar ataques de fuerza bruta y descubrimiento de contraseñas, a veces ni siquiera las necesitan, incluso las conjeturas son simples, a diferencia del enfoque utilizado de manera más sistemática en los ataques de fuerza bruta.

La contraseña más popular para 2021 es “123456″, seguida de “123456789″. Y si se recicla la misma contraseña o se usa una contraseña estrechamente derivada para acceder a varias cuentas, es más fácil para los atacantes, lo que aumenta el riesgo de robo de identidad y fraude.

SEGUIR LEYENDO

Guardar