Ciberseguridad: todo lo que necesitas saber para estar preparado para un ataque | Software Advisory Service

Whitepaper

ES > Whitepapers > Ciberseguridad: todo lo que necesitas saber para estar preparado para un ataque

Ciberseguridad: todo lo que necesitas saber para estar preparado para un ataque

Un reciente estudio ha revelado que muchas empresas de Reino Unido están "alarmantemente poco preparadas" para un ciberataque, que podría causar estragos potenciales a todos los departamentos de IT de la nación.

Cerca de la mitad de negocios (46%) sufrió una violación de datos o ciberataque en los últimos 12 meses*.

Nearly half of all businesses (46%) reported a cyber breach or attack in the past 12 months*.

*Encuesta sobre ciberseguridad 2017, realizada por el Department for Digital, Culture, Media & Sport.

Estos datos refuerzan los hallazgos del segundo reporte anual de Resistencia, publicado por la plataforma analítica de ciberseguridad RedSeal. Tras entrevistar a 600 responsables expertos de IT sobre los ciberdesafíos a los que se enfrentan, RedSeal obtuvo los siguientes alarmantes resultados:

  • El 54% de los equipos de IT no cuenta con las herramientas y recursos que necesitan.
  • El 55% no puede reaccionar a tiempo para limitar el daño en caso de un problema de seguridad.
  • Sólo el 20% de los equipos están extremadamente seguros de que su organización continuará funcionando sin problema a pesar de recibir un ciberataque. 

¿Qué nos dice esto? Que los equipos de IT están luchando por mantener el nivel de seguridad frente a sl ciberterrorismo, presagiando una epidemia vitual.

Ciberseguridad - también etiquetada como seguridad de tecnología de la información, se refiere a la variedad de técnicas usadas para proteger tus redes, programas, hardware, software e información.

 

¿Hay diferentes tipos de incidentes de ciberseguridad? 

La fuente es el principal distintivo entre tipos de incidentes de ciberseguridad. Esas invasiones pueden ir desde el phishing email, instigado por un solo delincuente, hasta una unidad de delincuencia global. Ambos extremos pueden, sin embargo, tener un impacto drástico en el funcionamiento de tu empresa.

 

 

¿Cómo pueden las empresas defenderse de semenaje ciberterrorismo? 

Los ciberataques suelen estar compuestos por cuatro etapas: encuesta, entrega, ruptura e impacto. 

  1. Táctica de encuesta: Crea usuarios, investigando y analizando la información disponible sobre el segemento objetivo, con el fin de identificar vulnerabilidades potenciales. 
  2. Táctica de entrega: Crea adecuados controles de seguridad, tomando el punto del sistema donde puede ser explotada una vulnerabilidad. 
  3. Táctica de ruptura: Mantiene adecuados controles de seguridad, explotanto la vulnerabilidad/vulnerabilidades para ganar algún tipo de acceso no autorizado.
  4. Táctica de impacto: Plan de Respuesta a incidentes (IRP), realiza actividades dentro de un sistema que logre el objetivo del atacante. 

Hay, sin embargo, varios tipos de ciberseguridad que podrán ser empleados en cada una de las etapas para desviar semejante ataque, y reducir enormemente su impacto. Esas tácticas están incluidas más abajo.

Si tu atacante ha manipulado la derivación de las tácticas previas, lo que es raro pero no imposible, sus mecanismos son muy sofisticados. Es importante seguir tu plan IRP, un procedimiento que debería dictar como minimizar el impacto de la invasión, rectificar, limpiar los sistemas afectados y tener al negocio funcionando otra vez de la manera que sea posible.

La CREST (la organización internacional sin ánimo de lucro que certifica y representa el soporte de la seguridad de la información) sugiere un IRP que consistiría en los siguientes diez pasos:

 

Soy una pequeña empresa, ¿debería ser la ciberseguridad una prioridad para mí?

Si eres una pequeña o mediana empresa, existen alrededor de un 50% de posibilidades de que experimentes un ciberataque. Para tu pequeño negocio, esto podría suponer un costo unos £1,400*.

Además, desde mayo del 2018, han aumentado las posibilidades de recibir multas si no conoces los los requerimientos de la nueva Ley de Protección de Datos (GDPR). Dichas multas pueden alcanzar un máximo de 80000€.

¿Puede tu pequeño negocio hacer frente a esas cifras? Si la respuesta es no, te sugerimos hacer de la ciberseguridad una prioridad.

*National Cyber Security Centre 2017.

 

Ciberseguridad: caso de estudio de espionaje

El siguiente caso de estudio ejemplifica el grado con el que un ciberataque puede provenir de una simple e inocente acción para convertirse rápidamente en un perjudicial ataque contra la información confidencial.

Los invasores usaron una técnica conocida como "wateting hole" para distribuir el malware en las empresas del sector energético de Reino Unido, por lo cual añadieron escrituras maliciosas para afectar las webs más visitadas por el equipo de trabajadores.

El malware apuntó a vulnerabilidades conocidas y parcheables en Java, navegadores de Internet más antiguos y casi todas las versiones de Microsoft Windows (excepto las más recientes). Luego recolectó las credenciales de los visitantes y la información del sistema informático, y envió esta información a los controladores a través de los dominios de los atacantes. Sin embargo, el control de seguridad identificó el ataque en esta etapa, por lo que se rompió la invasión antes de que se incurriera en más daños.

Sin embargo, este ejemplo puede ofrecer a otras organizaciones una plataforma desde la cual aprender.

Las medidas más efectivas contra este ataque hubieran sido la creación y el mantenimiento de controles de seguridad adecuados:

  • La implementación de un proxy web, el filtrado web, la comprobación de contenido y las políticas de firewall, podrían haber evitado descargas ejecutables y el acceso a dominios maliciosos conocidos en Internet.
  • Defensas de protección contra malware: pueden haber detectado el código de ataque del producto utilizado para explotar el navegador de la víctima.
  • Control de acceso del usuario: esto podría haber restringido las capacidades del malware.
  • Seguimiento de seguridad - que en este caso logró identificar la actividad sospechosa.

 

Entonces, ¿cuál debería ser mi siguiente paso contra los ciberataques?

Es más importante que nunca asegurar tu negocio de los ataques virtuales.

Para hablar con un experto sore como asegurar tu empresa para que esté a salvo del ciberterrorismo, llámanos a Software Advisory Service al 020 3640 8094 o completa el formulario de la derecha.


Back Content Hub

Compare IT Solutions


Recent Content