¿Cuáles son exactamente las amenazas que los ciberdelincuentes están desatando en todo el mundo? Los creadores de software antivirus están constantemente analizando e investigando esto. Como resultado, recopilaron una gran cantidad de diferentes tipos de softwares maliciosos todos los días que se crean para una amplia variedad de propósitos. Algunos de ellos están dirigidos a usuarios domésticos, mientras que otros están dirigidos a ataques en el mundo empresarial. En esta nota, sintetizamos las cinco amenazas con mayor probabilidad de afectar tu negocio. También analizamos su impacto y algunos ejemplos recientes.
Amenazas de seguridad, un problema empresarial
Desde el punto de vista de la empresa, la seguridad es el proceso de administrar y respaldar áreas clave dentro de una organización. Los equipos de seguridad deben cubrir múltiples frentes donde el código malicioso puede ingresar a la red, con detección proactiva y detección como plan de defensa. Se basa en su arsenal de tecnología, administración y educación.
Dado que los recursos de la organización son finitos y que el personal de TI es el principal responsable de la seguridad de la información, es importante contar con un plan de respuesta a incidentes claro y conciso. Al mismo tiempo, como una forma de prepararse para cualquier situación, seguramente será útil identificar dónde es más probable que las amenazas se contraigan. Por eso, haremos un listado con las amenazas más frecuentes.
Lee también:¿Qué es la seguridad híbrida en la nube y qué función cumple?
El e-mail puede contener amenazas
Hoy en día, el correo electrónico constituye el núcleo de la comunicación con clientes, proveedores, proveedores, etc., y juega un papel casi central en las empresas. El e-mail también permite a los empleados compartir información dentro de la empresa.
Las cuentas de correo electrónico corporativas suelen ser uno de los principales puntos de entrada de código malicioso. Ya hemos visto varios casos en los que se ha abusado de este método de comunicación para propagar varios tipos de amenazas.
Una de las amenazas de correo electrónico más recientes es “Bayrob” (Win32/Bayrob). El malware se propagó bajo la apariencia de cupones de Amazon, pero circularon varias variantes. Como resultado, en menos de un mes se convirtió en una de las amenazas más detectadas en países como Argentina, Chile, Colombia y México.
Eso no es todo. El malware introducido a través de archivos adjuntos causó tremendos problemas, como se vio en el incidente de CTB-Locker. En este caso se observaron varias oleadas de ataques en diversas áreas lingüísticas. El troyano “Elenoocka” (detectado por ESET como “Win32/TrojanDownloader.Elenoocka.A”) se propagó, pero Baylob también instaló un “ransomware” que cifraba los archivos de la víctima, exigiendo el pago de un rescate a cambio de que los archivos volvieran a ser legibles.
Para proteger las cuentas de correo electrónico corporativas, no alcanza con implementar medidas de seguridad en los puntos finales que detecten archivos adjuntos no autorizados. También es importante proteger el propio servidor de correo electrónico para que los correos electrónicos sospechosos.
Se puede enviar a los empleados, también es necesario clasificarlo y eliminarlo antes de que llegue al buzón. Los equipos de seguridad deben utilizar herramientas administrativas que informen automáticamente sobre las diversas amenazas que los empleados reciben a diario en los correos electrónicos. También deben coordinar qué hacer si algo sale mal.
El dispositivo externo pierde archivos
El uso de dispositivos de memoria USB y otros tipos de dispositivos externos también es muy probable que sea responsable de la propagación de códigos maliciosos. Este es particularmente el caso en América Latina, donde se ha observado una gran cantidad de subespecies de familias de códigos maliciosos. Explotan una tecnología que ha sido un dolor de cabeza para todos durante años.
El principal método de infección es el uso no autorizado de archivos LNK que vinculan accesos directos. Al conectar un dispositivo USB a una máquina infectada, todos los archivos y directorios desaparecen y se reemplazan con archivos LNK. Cuando ese mismo dispositivo USB se inserta en otra máquina nueva y el usuario hace doble clic en esos enlaces, el sistema mismo se infecta y abre la carpeta sin el conocimiento de la víctima.
Desde el punto de vista de una empresa, es importante ofrecer políticas para el uso de dispositivos de almacenamiento digital externo. Esto se debe a que es más probable que los dispositivos externos se conviertan en herramientas para el “robo de información” que cualquier otra cosa. Restringir el uso de dispositivos externos es una solución muy recomendable en algunos casos, dependiendo del tipo de negocio y decisiones que tome cada empresa.
Lee también: 9 técnicas para mejorar la seguridad de datos de una empresa
Amenazas por navegadores débiles
Los ataques de explotación que aprovechan las vulnerabilidades del software son otra forma en que se propaga el código malicioso. Principalmente lo hacen a través de aplicaciones de oficina, navegadores y sitios web. Ese es el problema con las debilidades de las aplicaciones y los navegadores, que dejan a las empresas expuestas cuando los usuarios se olvidan de actualizar las aplicaciones vulnerables o aún no las han reparado.
En enero de 2022, ESET publicó “Investigación sobre vulnerabilidades reportadas en el sistema operativo de Microsoft”. Este sistema operativo es el más utilizado en el mundo y, naturalmente, también se utiliza en muchas empresas. Según el informe, “Internet Explorer” es la aplicación más peligrosa.
Los riesgos de explotación se asocian principalmente con la instalación de código malicioso. Este es ejecutado de forma remota, que en términos sencillos permite a un atacante controlar un sistema a distancia.
Quizás también te interese: ¿Qué es la copia de seguridad diferencial?
Ransomware
El ransomware es una de las amenazas más frustrantes que enfrentan las empresas de todo el mundo, ya sean grandes o pequeñas. La infección con este tipo de código malicioso puede exponer muchas de las debilidades de una organización. Ya sea que una empresa se embarque en una campaña antimalware o se someta a frecuentes revisiones de seguridad, este tipo de ataque amenaza la existencia misma del negocio de una empresa, según la información que se tenga como rehén.
Cualquier empresa tiene una política de seguridad proactiva porque están tratando de evitar cualquier infección. No obstante, una vez que ocurre una infección, se trata de mitigar el daño, se vuelve importante tomar medidas con anticipación.
En el caso del ransomware, recomendamos hacer una copia de seguridad de tu información antes de que una infección afecte a tu empresa. Esto puede minimizar el daño y darte el tiempo que necesitás para reconstruir y reiniciar tu negocio.
Lee también: 6 Libros para aprender Ciberseguridad
Dispositivos móviles desprotegidos
Otro factor que ha renovado la preocupación de las empresas son los dispositivos móviles utilizados internamente. Según el Informe de seguridad de ESET del año pasado, solo 1 de cada 10 empresas en América Latina contaba con medidas de seguridad para sus dispositivos móviles internos.
El hecho de que los móviles corporativos a menudo estén conectados a la misma red que las computadoras de la oficina y desprotegidos los convierte en una vía de ataque. Esto puede abrir la puerta a “fugas de datos”.
La defensa de los dispositivos móviles no solo protege contra la infección por código malicioso. También ayuda a defender continuamente la propia red corporativa a la que están conectados los celulares de la empresa. En ese sentido, se pueden gestionar varios teléfonos móviles corporativos desde una única consola de gestión que unifica el uso de campo.
Las empresas pueden ofrecer políticas efectivas para dispositivos móviles y, así, reglas claras que rijan cómo se pueden usar los teléfonos inteligentes y otros dispositivos.
Hasta acá llegamos con la información “Principales amenazas de seguridad en empresas”, esperamos que te haya sido útil. Recordá que en SSD ofrecemos soluciones tecnológicas en las áreas de infraestructura, virtualización, tele comunicaciones, datos y contact centers. ¡Contáctanos para más información y déjanos tu opinión sobre este artículo en comentarios!