Armas cibernéticas ¿Por qué deben preocuparse las grandes empresas?

A lo largo de los últimos años las tendencias en seguridad de la información han mostrado como los ciberdelincuentes han optado por apuntar sus mecanismos de ataque hacia los sistemas empresariales y como cualquier dato que puedan extraer puede ser usado para sus fines criminales, esto se evidenció el año pasado cuando empresas de todo tipo vieron como datos privados de sus clientes fueron expuestos.

Esto ha generado que el mundo empresarial tenga que ver la seguridad de la información como un proceso clave para el funcionamiento de las organizaciones, generando cambios que han tenido que afrontar y gestionar para poder cubrir los cada día más crecientes y diversos frentes de amenazas cibernéticas.

Esto implica que como en todo proceso empresarial es necesario tener herramientas de gestión, métricas de efectividad y personal, lo cual no necesariamente es sencillo de tener debido a lo finito de los recursos en una empresa. Por este motivo es importante apostar al uso de proveedores especialistas para que aporten sus conocimientos en el uso proactivo de herramientas de detección, en el uso de herramientas de gestión integral de la seguridad y en la capacidad de su personal para organizar sus mecanismos de protección.

Otro punto fundamental es conocer las tendencias que en el ambiente cibernético están afectando a las diferentes organizaciones, para poder tomar las medidas correspondientes. Analizando las amenazas más comúnmente reportadas por las empresas, se puede decir que las siguientes son las armas cibernéticas de las que primero se deben proteger las empresas.

Aplicaciones móviles sin control 

Empresarialmente el uso de los dispositivos móviles para las labores se ha incrementado exponencialmente, llevando la información de los procesos en estos dispositivos a través de conexiones a las redes internas o a través del uso de aplicaciones internas o aplicaciones publicas.

Pero según los estudios solo el 10% de las empresas en Latinoamérica tienen implementados controles de seguridad de la información para dispositivos móviles, por lo que si tenemos en cuenta que cada vez existen más dispositivos y con mayor nivel de acceso, esto es un vector de ataque muy importante para los ciberdelincuentes.

Una política efectiva sobre el uso de los dispositivos móviles en las empresas soportado con una herramienta de gestión que permita asegurar el cumplimiento de las restricciones, es vital para minimizar el riesgo generado por esta arma cibernética.

Correo electrónico

Con un promedio mensual de 10 billones de mensajes de correo electrónico por mes en el mundo, es sin duda una herramienta vital para las comunicaciones internas y externas de las empresas, y también es un mecanismo para los ciberdelincuentes que usan este medio de comunicación para suplantar personas y empresas, enviando diferentes tipos de software que afectan a las empresas.

En Colombia durante el pasado 2015 fueron varios las oleadas de ataque que se detectaron en diferentes sistemas, donde usaban el correo electrónico como mecanismo de propagación de software que permite el control de los computadores infectados o que cifraba la información. Según empresas de antivirus, en menos de una semana el troyano Win32/Bayrob paso a ser la amenaza más detectada en Colombia, la cual se propagó usando un correo electrónico que suplantaba ser cupón de Amazon.

En las empresas consideran que tener un buen sistema de antivirus en cada máquina es suficiente para controlar este tipo de ataques, pero se ha demostrado que esto ya no es suficiente y que es necesario contar con controles directamente en los servicios de correo electrónico, que permitan controlar los ataques antes de que lleguen a los equipos de los empleados.

Aprovechar vulnerabilidades en los servicios

La base de datos de vulnerabilidades mundial registra cerca de 700 nuevas vulnerabilidades en cada mes en todos los sistemas y servicios que se usan empresarialmente. Las redes de ciberdelincuencia usan estas vulnerabilidades, y las que no se han publicado, para afectar a las empresas que no mantienen actualizados y asegurados sus servicios.

El principal riesgo de esta arma es que no solo afecta a los equipos de oficina, sino que su principal objetivo son los servicios que las empresas publican interna o externamente, del cual pueden extraer información de clientes o tomar control de estos servicios y servidores, por lo que las empresas deben mantener una constante vigilancia sobre estos equipos.

Tradicionalmente las empresas hacen pruebas de ataque para verificar sus puntos vulnerables, pero con el crecimiento de esta amenaza es vital que estas pruebas serán permanentes y que se integren a sistemas de gestión y monitoreo permanente sobre el comportamiento de sus servicios.

Imagen @coofdy, distribuida con licencia Creative Commons BY-SA 2.0

No hay comentarios a esta entrada.

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER