Riesgos de la seguridad informática

Como partners tecnológicos el objetivo de este artículo es presentaros de manera genérica qué son los riesgos y las amenazas de la seguridad informática de tu empresa, y sensibilizar y proteger vuestra infraestructura tecnológica.

A grandes rasgos, trataremos de tres grandes bloques:

1) Cuáles son las amenazas reales y de qué manera nos pueden atacar?
2) Cuál es la dimensión en costes económicos de los ataques que recibimos?
3) Cómo podemos mejorar la seguridad de las redes y los datos corporativos.


A pesar de que hoy en día hay mucha información sobre el malware, todavía hay quién usa el término "virus" para referirse a todos estos tipos de software malicioso. Pero, para saber a que nos enfrentamos, tenemos que saber que NO todo los malware son virus, estos son los más importantes que tienes que tener en cuenta:

  • Virus; se replican y diseminan autónomamente.
  • Troyanos; se disfrazan para poderse instalar y comprometer los sistemas.
  • Adware; secuestra navegadores para mostrar publicidad.
  • Exploit kits; método completo para acceder a un sistema usando vulnerabilidades desconocidas.
  • Ransomware; secuestro de archivos mediante cifrado.
  • Phishing; correos maliciosos para robar datos personales como la contraseña de tu portátil.

En el panorama actual estamos viviendo un momento de crecimiento exponencial de los ataques y en las amenazas a las cuales particulares y empresas nos vemos expuestos. Para hacerte una idea este es un mapa a tiempo real de los ataques que se producen ahora mismo a internet a todo en el mundo.

Pero, ¿como de difícil es perpetrar estos delitos y hasta qué punto pueden afectarnos? ¿Cuánto dinero puede perder una empresa cuando se ve atacada? Miramos algunos ejemplos conocidos.

Podríamos nombrar casos más cercanos, del día a día de las empresas con quién Microgestió mantiene Contratos de Mantenimiento. Pero, para tener una visión más internacional, empezamos por el robo de 100 millones de dólares del Banco de Bangladesh del año pasado.

Ciberdelincuentes se infiltraron en la red interna del Banco y ordenaron transferencias a varios países del sudeste asiático.

Durante las investigaciones posteriores se demostró que el Banco de Bangladesh usaba routers obsoletos de segunda mano a su infraestructura, vulnerabilidad que aprovecharon los ladrones. También la falta de protocolos adecuados impidió que el escape de capitales se detectara a tiempo y se parara.

Este caso es un ejemplo poco común en cuanto al objetivo de los delincuentes, puesto que, normalmente cuando se infiltran en entidades bancarias, suele ser para obtener información sensible, y no para transferir fondo de capital. Pero, sí que demuestra como la falta de previsión, el exceso de confianza, las políticas de seguridad y los sistemas obsoletos pueden representar la amenaza más grande a nuestra seguridad.

La falta de inversión es la amenaza más grande a nuestra seguridad.

Otro incidente muy conocido es el caso Sony, donde una fisura en la seguridad dejó a cuerpo descubierto miles de correos electrónicos internos, contraseñas, guiones y ediciones de películas todavía para estrenar, con un volumen de datos sensibles publicados cercanas a los 100GB.

Después del ataque se pudo comprobar que los delincuentes habían sido infiltrados en la red durante casi un año, debido a una infraestructura obsoleta con más de 100 dispositivos vulnerables sin actualizar.

El principal problema que tenía la red de Sony era de nivel administrativo, con procedimientos de control poco esmerados, y políticas de contraseñas sin ninguna supervisión.

Así pues, los delincuentes aprovecharon este conjunto de errores para acceder a la red e infiltrarse, pasando desapercibidos durante meses y extraer información que puso a cuerpo descubierto las intimidades del gigante del entretenimiento, donde actualmente se enfrenta a demandas millonarias de trabajadores y colaboradores.

¿Conoces algún caso similar o has vivido alguna de estas situaciones a tu empresa o a tu vida particular?

De hecho, a pesar de que estos ejemplos son ataques a grandes empresas, el grueso más grande de empresas que sufren disrupciones en sus sistemas informáticos, son las pequeñas y medianas empresas.

Conocemos clientes que han sido objeto de ataques de Ransomware y que para continuar su actividad han tenido que pagar la recompensa. U otro caso cercano de una empresa que estuvo a punto de perder dinero con una estafa digital que simulaba una demanda de dinero de uno de sus directivos al contable.

Para proteger tu infraestructura, no se puede creer nunca que implementando un antivirus tradicional, ya has protegido los terminales. O que con un Firewall ya has protegido la red de tu empresa.

La realidad es que los antivirus tradicionales son ineficaces ante la complejidad de los ataques que se realizan hoy en día. La razón de esto es que los antivirus tradicionales no se actualizan a tiempo real, y la mayoría de ellos no tienen funcionalidades que hoy en día son imprescindibles como el filtraje web. Del mismo modo, los cortafuegos tradicionales tienen como objetivo filtrar el tráfico basándose en la IP del terminal, cerrando puertos no autorizados, pero no cuentan con la inteligencia para detectar tráfico malicioso que se genere desde un puerto autorizado. Y en ningún caso evitarán que un usuario despistado sea el motivo de entrada del malware, y este es el principal motivo de cuando hablamos de seguridad informática.

El principal motivo de malware es el factor humano.

Hay tres los elementos que componen un sistema informático:

- El Hardware; ordenadores o equipos de red.
- El Software que corre encima de estos equipos.
- El Usuario.

La realidad es que la gran parte de los ataques se producen por una combinación de vulnerabilidades en las tres áreas, pero principalmente, debido al error humano. Seguido de los Softwares sin actualizar y los sistemas obsoletos y en última instancia las redes pobremente protegidas con esquemas de seguridad establecidos sin tener en cuenta la nueva ola de movilidad.

El factor humano no se limita sólo al desconocimiento de los usuarios. No podemos responsabilizar a los usuarios de la seguridad de nuestra red si no los hemos formado adecuadamente, y de manera reiterada para tenerlos informados de las últimas amenazas.

Ingeniería Social

Esta es la razón por la cual lo Ransomware, que usa ingeniería social, tiene tanto impacto.
¿Qué es más fácil? ¿Intentar atacar durante meses un sistema o engañar el usuario porque instale software malicioso?

Muy común contra particulares y empresas, el Ransomware solo producirse en el correo electrónico por el uso intensivo que se hace durante el día a día.

El usuario recibe un correo de un remitente que parece de confianza, sea un cliente, proveedor o entidad pública, con un mensaje diseñado para provocar un clic en un enlace incrustado al mail.
Si se sigue el enlace, llegamos a una web que nos puede pedir datos personales o que descargamos un fichero para continuar la navegación. Cuando descargamos o instalamos, este empieza a cifrar archivos en nuestros equipos y se propaga por la red buscando objetivos.

Durante el próximo reinicio del sistema, se nos presentará una pantalla donde se informa que nuestros archivos se han cifrado y que si los queremos recuperar, tendremos que pagar un precio, normalmente 1 bitcoin por equipo, para recibir la clave que revertirá el cifrado. Y en los últimos casos que hemos visto si no pagamos, el secuestrador empezará a filtrar nuestros datos a los contactos de nuestra agenda.

Cada año empresas y clientes de todo el mundo depositan su fe, en el software de seguridad informática para protegerse de las amenazas crecientes de software malicioso.

Según un estudio hecho por el grupo Gartner en 2012, el coste mundial en software para las empresas rondaba los 20.000 millones de dólares anuales. Este mismo grupo situaba ya, las previsiones por el 2017 a un coste total anual alrededor de los 94.000 millones de dólares.

A pesar de esto a las empresas españolas el año pasado, el crimen cibernético ha supuesto un coste en pérdidas por ataques de 14.000 millones declaradas.

Pero, además del dinero que se pierden, se tiene que tener en cuenta que el tiempo mediano que tarda una empresa a recuperar la normalidad después de un incidente, es de 46 días, y que, el 40% de las empresas que reciben un ataque grave, a la cabeza de dos años tienen que cerrar en no poder recuperarse totalmente.

Y tenemos que tener en cuenta los prejuicios en la imagen de la empresa, las posibles pérdidas en propiedad intelectual, y las multas a las cuales nos arriesgamos si se demuestra que no hemos protegido correctamente los datos de nuestros clientes.

¿Qué tenemos que tener en cuenta para proteger nuestra empresa y a nosotros mismos?

Aplicación de políticas por usuario

Políticas de contraseñas
Encriptación datos
Acceso a internet "controlado"

Protección de la usuario

Seguridad en el equipo "End-*Point"
Actualización de sistema operativo
Antivirus
AntiSpam
Detección tráfico malicioso
Filtraje Web

Protección de nuestra red

Firewall / UTM
Control de acceso a servicios de la red
Calidad de servicio QoS
Conectividad securitzada entre los centros de negocio
Bloqueo de aplicaciones
Cifrado de comunicaciones
Visibilidad

Acceso remoto securizado

Conexión VPN
Acceso remoto a nuestra red
Conexión entre oficinas
Tráfico cifrado
Acceso a aplicaciones de negocio "críticas"

Aplicación políticas de movilidad

Gestión Dispositivos Móviles
Corporativos y BYOD
Aplicación restricciones y políticas
Despliegue de aplicaciones
Configuración correo electrónico
Conexión VPN para acceso remoto
Borrar remoto en caso de pérdida o robo

Continuidad de negocio

Seguridad de los datos
Copias de seguridad
Copias locales o remotas
Múltiples sistemas de copias
Estrategias de retención

Un software que sea capaz de poder centralizar todas estas necesidades, no hay muchos, Sophos Central  es nuestra solución escogida, reconocida como Líder en dos cuadrantes de Garner; Endpoint y UTMs. Descubre sus posibildades en nuestros eventos para empresa. O rellena el formulario de introdución al modelo de amenazas con la finalidad de poder determinar qué solución es más adecuada para ti, y una vez rellenado nos pondremos en contacto contigo immediatamente.


¿Qué te ha parecido este artículo?


Me encanta Me gusta Ni fu ni fa No me gusta No me gusta nada

Escrito por Albert Riera

- Comentarios

Deja un mensaje