El aumento exponencial de los ataques cibernéticos, no solo representa un ataque a la esfera de la privacidad sino que, en el caso de las empresas, constituye una amenaza real para los activos corporativos y para la negocio en sí. Es por esto que las organizaciones deben implementar una estrategia con un fuerte componente proactivo. De esta también dependerá la capacidad de reaccionar más rápido y mitigar los efectos de un ataque si se produce.
¿Cuándo ocurren los ataques cibernéticos?
Entre las posibles categorizaciones de los ciberataques, te daremos un esquema resumido de los más comunes.
Phishing y ataques basados en Ingeniería Social
Los atacantes engañan a los usuarios con credenciales de inicio de sesión ficticias, obligándolos a realizar acciones que les abren la puerta para transferir información y datos al exterior.
Riesgos de los servicios conectados a Internet y a la Nube
Estas amenazas se relacionan con la incapacidad de las empresas, socios y proveedores para proteger adecuadamente los servicios en la nube u otros servicios de Internet como, por ejemplo, la falta de gestión de la configuración.
Compromiso de cuentas vinculadas a contraseñas
Los usuarios no autorizados usan software u otras técnicas de piratería para identificar contraseñas que son comunes y se usan de manera predeterminada para acceder a sistemas, datos o recursos confidenciales.
Mal uso de la información
Los usuarios autorizados revelan inadvertida o deliberadamente información a la que tienen acceso legítimo, allanando el camino para su uso indebido.
Ataques relacionados con la red y “Man-in-the-Middle”
Ocurren cuando los atacantes interceptan tráfico de red desprotegido, ya sea redirigiéndolo o interrumpiéndolo debido a mensajes no cifrados dentro y fuera del firewall de una organización.
Ataques cibernéticos a la cadena de suministro
Son aquellos en los que se compromete el software de socios, proveedores o de terceros, convirtiéndose así en un vector de ataque o exfiltración de información de los sistemas corporativos.
Ataques de denegación de servicio (DoS)
Los atacantes sobrecargan los sistemas corporativos, provocando un apagado o ralentización temporal. Los ataques DDoS (Distributed DoS) también buscan lograr el mismo objetivo, pero con la ayuda de una red de dispositivos.
Secuestro de datos
Es un malware que infecta el equipo de una organización y limita el acceso a los datos hasta que se paga un rescate al atacante. A menudo se combina con la amenaza de difundir o revender datos en la Dark Web si no se paga el rescate.
Lee también: ¿Qué es la seguridad híbrida en la nube y qué función cumple?
Los 5 pilares de una estrategia contra ataques cibernéticos
A la luz de lo anterior, ¿cómo construir una estrategia de ciberseguridad para tu empresa teniendo en cuenta 5 factores esenciales?
Comprender el panorama de los ataques cibernéticos
¿A qué categorías de ciberamenazas estás más expuesto actualmente? Entre los mencionados anteriormente ¿hay alguno que pueda perjudicar especialmente a la empresa porque su situación se presta a una mayor vulnerabilidad?
Por ejemplo, el Smart Working generalizado podría exponerte al phishing, al igual que la falta de control de los puntos finales podría facilitar la entrada de malware. Este es un panorama constantemente actualizado para el que tenés que estar preparado.
Te puede interesar: 9 técnicas para mejorar la seguridad de datos de una empresa
Evaluá tu propia madurez contra ataques cibernéticos
La conciencia del riesgo debe ir de la mano de una evaluación objetiva de la madurez desde el punto de vista de la ciberseguridad.
Existen algunas herramientas al respecto, como el marco de la agencia estadounidense NIST (Instituto Nacional de Estándares y Tecnología). Estas te permiten tomar una fotografía de la situación real. Su uso puede ayudar a la empresa a saber qué nivel de protección garantizan las políticas, los sistemas y las tecnologías actualmente en uso.
Definir una estrategia de ciberseguridad adecuada
Las dos actividades anteriores sirven para determinar cómo lograr los objetivos estratégicos a través de recursos y herramientas dedicadas. También son la base sobre la que TI debe involucrar a la alta dirección de la empresa para dirigir las inversiones en la mejora de las habilidades internas, en la participación de socios externos o en la combinación de las dos soluciones.
Documentar la estrategia contra ataques cibernéticos
Todas las acciones que se refieran a la ciberseguridad deben estar debidamente documentadas a través de evaluaciones de Riesgos, planes, políticas, lineamientos y procedimientos.
Por un lado, estos deben describir detalladamente su correspondencia con los objetivos a alcanzar. Por otro, deben identificar los distintos perfiles de responsabilidad. Y dado que la ciberseguridad afecta a todos los que trabajan en la empresa, la formación debe considerarse parte integral de la estrategia.
Quizás también te interesa: ¿Qué es la copia de seguridad diferencial?
Supervisar y, cuando sea necesario, actualizar
El desarrollo e implementación de una estrategia de ciberseguridad es un proceso continuo que debe ser revisado periódicamente. Esto se hace a través de auditorías internas y externas, pruebas y ejercicios que simulen lo que sucedería en circunstancias realmente críticas.
A medida que cambian las amenazas, también deben cambiar las medidas de contraste. De lo contrario, un modelo de ciberseguridad obsoleto frustraría los esfuerzos realizados hasta ese momento para asegurar los datos y sistemas de las empresas.
¿Quién es el oficial de seguridad de la información?
A los efectos de una estrategia de ciberseguridad eficaz, su supervisión debería ser prerrogativa de una figura ad hoc como la del CISO (Chief Information Security Officer).
El CISO no debe confundirse con el DPO (Data Protection Officer), perfil previsto en el RGPD en algunos casos como sujeto obligatorio para que la empresa cumpla con la normativa sobre privacidad.
A diferencia del DPO, de hecho, el CISO no supervisa tanto los requisitos de cumplimiento, sino que lleva a cabo tareas que van desde la evaluación de la seguridad y el riesgo cibernético hasta la definición de políticas para toda la empresa.
La última edición del Observatorio de Ciberseguridad y Protección de Datos del Politécnico de Chicago registró un aumento del 13 % en el mercado estadounidense de ciberseguridad en 2021. También destacó el crecimiento de la presencia formal del CISO, con casi la mitad (46 % ) de las empresas que ahora lo utilizan. Una muestra de un interés por los temas de ciberseguridad que también se está abriendo camino entre las empresas de todo el mundo.
Lee también: 6 Libros para aprender Ciberseguridad
Actividades fundamentales para la seguridad de la información
Obviamente, una estrategia de ciberseguridad no puede ignorar una serie de actividades y tecnologías que incluyen seguridad de red, punto final, aplicación y datos. El cual debe estar asociado a la gestión de identidades y accesos, así como a una arquitectura Zero Trust que sustituya a la denominada “confianza implícita”.
Esta última se basa en el supuesto de que dado que un usuario se encuentra dentro del perímetro corporativo, entonces se deriva la certeza de su identidad. El enfoque Zero Trust, por otro lado, se basa en la autenticación repetida de múltiples factores, independientemente de dónde se encuentre el usuario.
Sin embargo, no existe una tecnología segura que pueda prescindir de una cultura de ciberseguridad. Los empleados deben ser conscientes de los comportamientos en línea con la mitigación de riesgos de TI.
Hasta acá llegamos con la información “Cómo prevenir y mitigar los ataques cibernéticos en la empresa”, esperamos que te haya sido útil. Recordá que en SSD ofrecemos soluciones tecnológicas en las áreas de infraestructura, virtualización, tele comunicaciones, datos y contact centers. ¡Contáctanos para más información y déjanos tu opinión sobre este artículo en comentarios!