Ciberseguridad: Todo lo que debe saber para preparar un ataque

Ciberseguridad: Todo lo que debe saber para preparar un ataque post image

Un estudio reciente ha revelado que las empresas británicas están «muy poco preparadas» para los ciberataques, y que las posibles invasiones causan estragos en los departamentos informáticos de todo el país.

Según un estudio reciente, casi la mitad de las empresas (46%) han sufrido un ataque cibernético en los últimos 12 meses.

Esta afirmación se ve reforzada por las conclusiones del segundo Informe anual sobre resiliencia, publicado por la plataforma de análisis de ciberseguridad RedSeal. Al entrevistar a 600 responsables de la toma de decisiones de TI sobre los retos cibernéticos a los que se enfrentan, RedSeal descubrió los siguientes resultados alarmantes:

  • El 54% de los equipos de TI no dispone de las herramientas y recursos que necesita.
  • El 55% no puede reaccionar con la rapidez suficiente para limitar los daños en caso de incidente grave de seguridad.
  • Sólo el 20% de los equipos confía plenamente en que su organización seguirá funcionando con normalidad tras descubrir una brecha cibernética.

¿Qué nos dice esto? Que los equipos de seguridad informática están luchando por mantenerse al día con el nivel actual de ciberterrorismo, presagiando una epidemia virtual.

¿Qué es la ciberseguridad?

La ciberseguridad -también denominada a menudo seguridad de las tecnologías de la información- se refiere al conjunto de técnicas utilizadas para proteger sus redes, programas, hardware, software y datos de un ataque dañino por parte de una fuente externa y maliciosa.

¿Quiere saber más? Encuentre aquí nuestra guía sobre software de seguridad para empresas.

Hoy en día existen muchos tipos de ataques a la ciberseguridad. Sin embargo, tendemos a decir que la fuente es la principal característica distintiva entre los tipos de incidentes de ciberseguridad. Estas invasiones pueden ir desde un pequeño correo electrónico de phishing -instigado por un atacante en solitario- hasta una unidad global de delincuencia organizada que pretende disolver una organización importante. Ambos extremos del espectro son similares en cuanto a su capacidad para influir drásticamente en el funcionamiento de su empresa.

¿Quiere saber más? Aquí tienes nuestro whitepaper sobre las 3 mejores estrategias de ciberseguridad de 2019.

¿Cómo pueden defenderse las empresas de los ciberataques?

Es imprescindible saber que los ciberataques suelen constar de cuatro etapas: Encuesta, Entrega, Infracción y Afectación.

  1. Encuesta – Táctica: Educar a los usuarios – investigar y analizar la información disponible sobre el objetivo para identificar posibles vulnerabilidades.
  2. Entrega – Táctica: Crear controles de seguridad adecuados – llegar al punto en un sistema donde una vulnerabilidad puede ser explotada.
  3. Violación – Táctica: Mantener controles de seguridad adecuados – explotar la vulnerabilidad/vulnerabilidades para obtener algún tipo de acceso no autorizado.
  4. Afectar – Táctica: Implementar el Plan de Respuesta a Incidentes (IRP) – llevar a cabo actividades dentro de un sistema que logren el objetivo del atacante.

There are however various types of cyber security will which can be employed at each of these stages to deflect such an attack, and dramatically reduce its impact. Un buen punto de partida, por ejemplo, sería implantar un software de gestión de contraseñas en línea. Estas tácticas se incluyen a continuación.

Si el atacante ha logrado eludir las tácticas anteriores, lo que es raro pero una posibilidad, entonces sus mecanismos son claramente sofisticados. Ahora es importante seguir su Plan de Respuesta a Incidentes, un procedimiento que debe dictar cómo minimizar el impacto de la invasión, rectificar y limpiar los sistemas afectados y conseguir que la empresa vuelva a funcionar de la manera más fluida posible.

CREST sugiere que este PIR conste de los 10 pasos siguientes:

Soy una pequeña empresa, ¿debería la ciberseguridad ser una de mis prioridades?

Si usted es una pequeña o mediana empresa (PYME), tiene un 50% de probabilidades de sufrir un ciberataque. Según el Centro Nacional de Ciberseguridad, para una pequeña empresa esto puede suponer un coste de unas 1.400 libras . Por suerte, hay muchos buenos proveedores de seguridad en el mercado.

Además, a partir de mayo de 2018, existe la posibilidad de que aumenten las multas si no cumples los requisitos del nuevo Reglamento General de Protección de Datos (RGPD). Estas multas pueden alcanzar un máximo de 80.000 euros.

¿Puede permitírselo su pequeña empresa? Si la respuesta es no, entonces le sugerimos encarecidamente que haga de la ciberseguridad una prioridad en 2019.

Cyber Security: Espionage Case Study

El siguiente caso práctico ejemplifica hasta qué punto un ciberataque puede partir de una simple acción aparentemente inocente y convertirse rápidamente en un ataque despiadado contra su información confidencial y sensible.

El año pasado, unos invasores malintencionados utilizaron una técnica conocida como ataque «watering hole» para distribuir programas maliciosos en empresas del sector energético del Reino Unido, añadiendo scripts maliciosos a sitios web legítimos visitados a menudo por el personal del sector.

El malware se centraba en vulnerabilidades conocidas y parcheables de Java, navegadores de Internet antiguos y todas las versiones de Microsoft Windows, salvo las más recientes. A continuación, recopilaba las credenciales de los visitantes y la información del sistema informático, y enviaba esta información a los controladores a través de dominios propiedad de los atacantes. Sin embargo, la vigilancia de seguridad detectó el ataque en ese momento, por lo que se interrumpió la invasión antes de que se produjeran más daños.

Sin embargo, este ejemplo puede ofrecer a otras organizaciones una plataforma de la que aprender.

La mitigación más eficaz contra este ataque habría sido la creación y el mantenimiento de controles de seguridad adecuados:

  • El despliegue de un proxy web, filtrado web, comprobación de contenidos y políticas de cortafuegos podría haber evitado las descargas de ejecutables y el acceso a dominios maliciosos conocidos en Internet.
  • Defensas de protección contra malware – que pueden haber detectado el código de ataque de productos básicos utilizado para explotar el navegador de la víctima.
  • Control de acceso de los usuarios: esto podría haber restringido las capacidades del malware.
  • Vigilancia de la seguridad, que en este caso logró identificar la actividad sospechosa.

¿Qué hago ahora?

Ahora es más importante que nunca garantizar la seguridad de su empresa frente a la avalancha de ataques virtuales.

Para hablar con un experto sobre cómo garantizar la seguridad de su empresa frente al ciberterrorismo, llame a YourShortlist al 020 3640 8094 o póngase en contacto a través de nuestra página de contacto.