El cibercrimen, una digna historia de Halloween

Tristan Liverpool, director de Ingeniería de Sistemas de F5 Networks

Publicado el 24 Oct 2018

13526_66

“La oscuridad cae sobre la tierra, la medianoche se acerca…” Desgraciadamente, los que trabajamos en el ámbito de la ciberseguridad nos vemos obligados a celebrar Halloween todos los días del año, y ya estamos aprendiendo a vivir con una constante sensación de miedo, en la que los zombis adquieren forma de malware para dedicarse a interceptar las credenciales de autenticación de las aplicaciones que utilizamos en nuestros negocios.

De acuerdo con un reciente informe sobre el estado de las ciberamenazas llevado a cabo porF5 Labs, área de inteligencia en ciberseguridad de F5 Networks, las brechas de seguridad más importantes a las que las empresas se ven obligadas a enfrentarse hoy en día tienen que ver con el robo de tarjetas de crédito mediante inyección web (70%), hackeo de sitios web (26%) y hackeo de bases de datos de aplicaciones (4%).

Por otra parte, el 13% de todas las brechas de aplicaciones web durante 2017 y en el primer trimestre de 2018 estaban relacionadas con el acceso, es decir, credenciales robadas a través de correos electrónicos comprometidos (34%), configuración errónea de control de acceso (23%); relleno de credenciales de contraseñas robadas (9%), robos de contraseñas mediante ataques de fuerza bruta (6%) y robo de credenciales mediante técnicas de ingeniería social (3%). En conjunto, las aplicaciones y las identidades son los principales objetivos en el 86% de las brechas de seguridad.

Al final, ver tantas películas de miedo ha servido para saber que gritar o intentar escapar nunca sirve de nada. Ya que es imposible librarse del Halloween del cibercrimen, lo que deberíamos intentar es diseñar y poner en marcha una estrategia de seguridad correcta. Ello no solo ayudará a mantener nuestros negocios seguros, sino que también evitará que la normativa europea de protección de datos (GDPR) caiga con todo su peso sobre nosotros si se produce algún incidente. En este sentido, existe una gran variedad de medidas preventivas que pueden adoptarse para garantizar la protección de las aplicaciones y de los datos de empleados y clientes:

  • Es imprescindible entender el entorno de amenazas al que nos enfrentamos y priorizar las defensas contra las que supongan un mayor riesgo. Controle sus aplicaciones, identifique aquellas que resultan críticas para el negocio y minimice las formas en las que pueden ser atacadas.
  • Emplee inteligencia basada en datos para controlar el riesgo e identificar los posibles ataques.
  • Configure sus sistemas de red correctamente para evitar que los hackers consigan información que luego pueden utilizar en sus ataques: nombres de servidores, direcciones de redes privadas, direcciones de correos electrónicos…
  • Tenga en cuenta las amenazas más comunes: ataques DDoS, ransomware, malware, phishing y botnets. Asegúrese de que sus estrategias de respuesta frente a un ataque están actualizadas y adaptadas a nuevas vulnerabilidades y amenazas.
  • Implemente un conjunto de soluciones de seguridad que resulte sencillo de administrar y sea potente, como un firewall avanzado de aplicaciones web (AWAF). Este tipo de tecnología es escalable y capaz de ofrecer protección analizando comportamientos, defendiendo proactivamente contra la actividad de bots y cifrando datos confidenciales en el nivel de aplicación.
  • Eduque a sus empleados sobre políticas de seguridad, administración de dispositivos, uso de Internet y de la nube.
  • En sus viajes de negocios no realice nunca transacciones financieras que requieran una tarjeta de crédito o débito cuando use servicios públicos o gratuitos de Wi-Fi. Nunca asuma que los dispositivos móviles y portátiles son seguros.
  • Cambie sus contraseñas regularmente, especialmente, después de cada viaje.
  • Realice copias de seguridad con frecuencia.
  • Tenga en cuenta que un empleado descuidado puede dañar la reputación de toda una empresa.

Una realidad siniestra

A la hora de hablar de ciberseguridad, no hay truco o trato que valga. Vivimos una realidad bastante siniestra en la que, a diferencia de los muertos vivientes de Halloween, los ciberdelincuentes actúan todos los días, a todas horas y son implacables. Saber si una aplicación es vulnerable, la forma en la que puede ser atacada y poner en marcha las medidas de seguridad necesarias es la única fórmula de evitar y minimizar el riesgo.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 4