Los bárbaros a tu puerta. Cómo identificar y derrotar las ciberamenazas a las que se enfrenta su empresa hoy en día

Muchas de las ciberamenazas a las que se enfrenta su empresa son invisibles. Aprenda cómo arrojar luz sobre estas amenazas y descubra cómo tomar medidas para proteger su negocio.

Para crear una estrategia exitosa para defender los sistemas de su empresa de ataques, necesita una comprensión detallada de las amenazas cibernéticas que existen actualmente y una comprensión de las posibles amenazas futuras que enfrenta su empresa.

Para definir el panorama de amenazas actual, los expertos en seguridad Dmitry Galov y Artem Karasev hablaron en detalle sobre cómo Kaspersky ayuda a explicar las amenazas que enfrentan todas las empresas ahora y cómo la compañía está desarrollando aplicaciones para ayudar a estas empresas a defenderse.

Dmitri Galov [DG]

Dmitry Galov es investigador de seguridad en el equipo de análisis e investigación global de Kaspersky (GReAT), responsable de investigar malware, APT y amenazas de IoT que no sean de Windows. Se unió a Kaspersky en septiembre de 2015 y pasó a formar parte de GReAT en agosto de 2018. Dmitry siempre ha estado interesado en la programación y la ingeniería inversa y comenzó a participar en diferentes competiciones internacionales cuando aún estaba en la escuela secundaria. Hoy en día, Dmitry es un especialista experimentado con un profundo conocimiento del malware para Android. Parte de su investigación, incluido el malware que no es de Windows y la atención médica conectada en el futuro, se publicó en Securelist.com.

Artem Karasev [AK]

Artem es el director senior de marketing de productos responsable de la amplia cartera de servicios de ciberseguridad de Kaspersky, desde inteligencia y búsqueda de amenazas hasta respuesta a incidentes y formación. Con casi una década de experiencia en marketing de productos y desarrollo empresarial, trabajando con líderes del mercado de la industria de seguridad de TI, Artem es un comunicador natural apasionado por aplicar enfoques innovadores a los desafíos de seguridad empresarial de hoy y del mañana.

¿Ha alterado la COVID-19 el tipo de amenazas a la ciberseguridad a las que se enfrentan actualmente todas las empresas?

[DG] Si nos centramos en el año pasado, cuando COVID-19 se afianzó, hemos visto dos cambios principales en el panorama de amenazas que enfrentan las empresas ahora: El primer componente son los diferentes actores de amenazas que hemos identificado y cómo están atacando ahora los sistemas comerciales. . Por ejemplo, vimos un aumento en los ataques cibernéticos a empresas e instituciones involucradas en el desarrollo de vacunas COVID-19 y empresas asociadas en todo el sector médico.

En segundo lugar, vimos que las agendas y enfoques que adoptaron los ciberdelincuentes en sus campañas de ataque se expandieron a corporaciones más grandes. Los ataques de phishing han aumentado con un claro enfoque en la salud y temas relacionados. Y, por supuesto, los ataques han aumentado como consecuencia del trabajo más remoto. El perímetro de amenaza de muchas empresas se trasladó a los hogares de los empleados, donde los dispositivos digitales que utilizan pueden ser más vulnerables a los ataques. Es por eso que Kaspersky siempre recomienda que todas las empresas realicen una capacitación básica en concientización sobre seguridad para ayudarlas a defender sus sistemas de ataques.

[AK] Estoy de acuerdo en que los métodos de ataque no han cambiado radicalmente debido al COVID-19. Aun así, los vectores de ataque que se utilizan actualmente para obtener acceso reflejan cómo ha cambiado el panorama de amenazas al que las empresas deben prestar atención. Desde la perspectiva de las aplicaciones de seguridad, los vectores de amenazas que deben mitigarse pueden haber cambiado, pero la forma en que una empresa combate los ataques de mensajería, por ejemplo, no ha cambiado. Las organizaciones sólo necesitan colocar sus aplicaciones de seguridad dentro de los nuevos escenarios de ataque que utilizan los ciberdelincuentes, principalmente cuando apuntan a trabajadores remotos. Para mantenerse actualizado con las nuevas tácticas, técnicas y procedimientos de los ciberdelincuentes, asegúrese de tener acceso a la inteligencia sobre amenazas más reciente.

[DG] Un gran problema para muchas empresas es el uso de TI en la sombra, cuando los empleados utilizan dispositivos digitales y servicios alojados para trabajos que no están aprobados por sus empresas. Esta consumerización de la TI es una preocupación para todas las empresas, ya que tienen poca visión de estos dispositivos y servicios y del nivel de seguridad (si es que existe alguno) que se utiliza para protegerlos.

Muchos empleados remotos adoptaron aplicaciones de mensajería externa, servicios de video y una gran cantidad de herramientas de colaboración, ninguna de las cuales fue aprobada por sus empresas. Por ejemplo, según una investigación de Kaspersky , el 42% de los trabajadores dicen que utilizan cuentas de correo electrónico personales para trabajar y casi la mitad (49%) han admitido que aumentan la frecuencia con la que lo hacen. Además, el 38% utiliza mensajería personal por motivos profesionales y el 60% dice que ahora lo hace con más frecuencia desde que trabaja desde casa. Los servicios para compartir archivos que no han sido aprobados por los departamentos de TI también se utilizan mucho: el 53% de los encuestados afirma que los utiliza con mayor frecuencia para fines relacionados con el trabajo.

El aumento en el número de amenazas y la escala que vemos ahora está directamente relacionado con esta actividad. Los delincuentes pudieron ver el aumento masivo en el uso de estas herramientas y explotaron sus vulnerabilidades de seguridad para obtener acceso a los sistemas de TI corporativos.

Para controlar y gestionar la TI en la sombra, las organizaciones necesitan visibilidad de los servicios en la nube a los que acceden los empleados desde dispositivos corporativos. Por ejemplo, en Kaspersky Endpoint Security Cloud, hay una herramienta de descubrimiento de la nube dedicada que muestra qué servicios se utilizan con más frecuencia, para que los administradores de TI comprendan cuáles de ellos pueden ser riesgosos y cómo minimizarlo.

Una de las principales preocupaciones que tienen las empresas hoy en día con respecto a su ciberseguridad es cómo los actores de amenazas a menudo se infiltran en un sistema solo para obtener información útil para un ataque posterior. ¿Están aumentando estos ataques sigilosos?

[DG] Sí, este es un riesgo real para las empresas, ya que los ciberdelincuentes pueden permanecer ocultos. Este nivel de compromiso del sistema es un peligro claro y presente para todas las empresas. Estamos viendo ataques combinados de ransomware, en los que un ciberdelincuente obtiene acceso a un sistema pero no realiza cambios directos de inmediato, eligiendo desviar datos valiosos primero y agregando la amenaza de exposición a su lista de razones. Obtener acceso a las credenciales de un empleado legítimo suele ser el método de ataque. Por ejemplo, vemos que el correo electrónico se utiliza como primera línea de ataque. Además, los actores de amenazas esperarán a ver los detalles de inicio de sesión de los administradores, por ejemplo, para obtener privilegios adicionales y moverse de manera más sigilosa por los sistemas de la empresa. Esto permite a los atacantes acceder a elementos importantes de la infraestructura, lo cual es fundamental para múltiples escenarios de ataque. Esto incluye utilizar esta ventaja estratégica para futuros ataques. No revelarse le da tiempo al ciberdelincuente para aprender un sistema. La preocupación es que los empleados sigan usando las aplicaciones y accediendo a los datos como lo hacen habitualmente, sin precauciones de seguridad adicionales. Es fundamental que la capacitación en seguridad enseñe a todos los empleados, ¡incluidos los administradores! – sobre cómo utilizar estas aplicaciones y servicios de forma segura, reduciendo las posibilidades de que los atacantes los aprovechen y obtengan acceso al santuario interno de la empresa. Los casos en los que los delincuentes han obtenido acceso a los sistemas de una empresa también podrían inducir el proceso de cifrado de datos y servir como sustitutos para la descarga de datos desde las profundidades de la infraestructura, lo que presenta un problema empresarial importante.

En un mundo ideal, las empresas instalarían la misma aplicación de seguridad para proteger sus sistemas de ataques. Por supuesto, la realidad es que los sistemas de cada empresa son diferentes. ¿La seguridad hoy en día consiste en identificar las necesidades específicas de una empresa y diseñar una política de seguridad personalizada que considere los componentes individuales de los sistemas de la empresa?

[AK] Así es. Las empresas deben identificar sus «joyas de la corona» y asegurarse de contar con protocolos de seguridad sólidos para proteger estos sistemas o datos. Luego podrá desarrollar mecanismos de protección que protejan lo que es importante para su negocio. Después de eso, se puede considerar una seguridad más general.

Las empresas siempre se esfuerzan por utilizar nuevas tecnologías que les brinden una ventaja comercial en sus mercados. La IA, el IoT y el 5G son buenos ejemplos. ¿Estas nuevas tecnologías presentan nuevos tipos de amenazas a la seguridad que las empresas deben combatir?

[DG] El problema que hemos encontrado con la IoT, por ejemplo, es la velocidad a la que se están desarrollando estas tecnologías, prestando poca atención a lo que yo reconocería como buenas medidas de seguridad. La gran cantidad de desarrolladores en este espacio ha provocado una falta de estándares, lo que genera bajos niveles de seguridad integrada.

Con miles de millones de dispositivos disponibles ahora y ese número aumentará, algunos desarrolladores están analizando la seguridad, pero no lo suficiente. A medida que IoT prolifera y crea un ecosistema de dispositivos conectados, la seguridad es esencial para proteger estas redes de ataques. Todo lo que se necesita es un dispositivo IoT inseguro para permitir a los ciberdelincuentes acceder a lo que podrían ser sistemas vulnerables.

Esta es una de las bases fundamentales detrás del desarrollo de Kaspersky OS , que esperamos ofrezca a los desarrolladores en espacios como IoT una capa de seguridad que puedan implementar dentro de sus dispositivos. NetMedia Inglaterra(HD), traducido al español

Comparte la nota:

Artículos relacionados

Scroll al inicio