Ciberseguridad
Malware
Ransomware
phishing

Cómo diseñar una estrategia de ciberseguridad en un contexto hostil y volátil

Las amenazas parecen desbocadas. Ingeniería social, ‘ransomware’, ‘phishing’, denegación de servicios, ataques a la cadena de suministro… Todas tienen el mismo objetivo: engordar el bolsillo del ciberdelincuente. La ciberseguridad ya no es un juego. Es hora de tomársela en serio.

Amenazas en la red

Fue el gran Joaquín Prat—padre—, maestro de maestros, quien hizo inmortal aquella frase de “¡a jugar!”. Pues es hora de que la ciberseguridad entre a jugar. Y que lo haga en serio. Que no está el patio para tonterías.

“Si alguien había pensado que habíamos tocado techo, todo lo contrario, pues desde luego que (las amenazas) siguen en aumento. En este sentido, el propio contexto, con esta parte híbrida que se está imponiendo y de teletrabajo, ha hecho a las empresas más vulnerables y por tanto, para los atacantes rentables”.

El autor de esta declaración es Guillermo Fernández, manager Sales Engineering Iberia en WatchGuard Technologies, y las acompaña con unos datos que invitan a la reflexión. Según indica WatchGuard Threat Lab en su Informe de Seguridad en Internet, en el segundo trimestre de 2022 se observó una reducción de las detecciones de malware en general desde los picos observados en la primera mitad de 2021, un aumento de las amenazas para Chrome y Microsoft Office, el resurgimiento de la botnet Emotet, y mucho más.  

“De esto se deduce que, aunque los ataques de malware en general en el segundo trimestre de este año se redujeron respecto a los máximos históricos observados en trimestres anteriores, más del 81 % de las detecciones se produjeron a través de conexiones cifradas TLS, continuando una preocupante tendencia al alza. Esto podría reflejar que los actores de amenazas están cambiando sus tácticas para confiar en un malware más escurridizo”, dice aquel especialista al respecto de estas cifras. 

Pero no se vayan todavía, que aún hay más, como diría Superratón. “Cabe destacar que el número de detecciones de troyanos bancarios móviles aumentó de forma significativa en 2022, en comparación con el año anterior, con más de 55000 ataques en el segundo trimestre de 2022. Con el aumento en el número de ataques, los ciberdelincuentes desarrollaron nuevos troyanos bancarios dirigidos a usuarios de dispositivos móviles. De hecho, este año, nuestros analistas descubrieron más de 190 aplicaciones que distribuían el troyano Harly con 4,8 millones de descargas”, reconoce Marc Rivero, Senior Security Researcher de Kaspersky.

Es lo que hay: en España los ciberataques han aumentado un 77% hasta junio debido a la guerra, muchos de ellos centrados en las administraciones públicas y en el sector sanitario. “Hemos llegado a tal punto que los analistas de Gartner afirman que "en el año 2025 los ciberatacantes utilizarán los entornos de tecnología operativa (OT) como arma y acabarán dañando físicamente a gente”, lo que significa que las cosas van a empeorar mucho para aquellas entidades que no se hayan protegido adecuadamente”, dice Vesku Turtia, director regional para Iberia de Armis.

Sigamos.

 

Retos para la empresa

Es triste y duro reconocer las cosas, pero más lo es poner en bucle la misma canción durante horas —hay gente que lo hace, sí. El vecino del que escribe este reportaje mismamente—. Así que “tenemos que asumir la brecha. Dado que los atacantes son cada vez más profesionales y eficaces, es muy probable que se vaya a producir un incidente de seguridad”, recomienda José de la Cruz, director técnico de Trend Micro Iberia. Para él, la diferencia entre una compañía que responde con éxito a este tipo de incidentes radica en el tiempo que ha tardado en detectarlo y erradicarlo.

En consecuencia, “el principal reto para las compañías tanto en España como en Europa es la visibilidad. Las empresas necesitan un inventario completo de los activos conectados a su red, la supervisión continua de su actividad, y la mitigación de cualquier riesgo crítico que aparezca de forma inmediata y automatizada”, dice Vesku Turtia.

En su opinión, para ello es importante llevar a cabo evaluaciones periódicas de la cartera de soluciones de ciberseguridad y de sus capacidades. Los resultados de esta evaluación pueden ayudar a identificar las oportunidades tanto para mejorar las capacidades como para reducir los costes operativos. “De hecho, el nivel de visibilidad que ofrecen las nuevas tecnologías ayuda a los CISO y a sus equipos a identificar oportunidades reales, contextualizadas en el negocio y con datos probados que les permitan eliminar soluciones obsoletas que no aportan y los costes relacionados con las mismas”.

“Pero lo que es seguro es que los riesgos cibernéticos deben ser una parte integral del proceso de gestión de riesgos empresariales. Algunos de los procesos prioritarios y más eficaces que deberían aplicarse son la mejora de la arquitectura de la red, el inventario continuo de activos, la supervisión de la seguridad de las redes y la protección de los puntos finales”, dice Anton Shipulin, evangelista de ciberseguridad industrial en Nozomi Networks.

Y a los especialistas, lo mejor es hacerles caso siempre.

Puede leer aquí el reportaje completo.



Revista Digital

Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

juniper Fabricantes
Registro:

Eventos: