Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Dacaze escriba una noticia?

Seguridad de Tecnologías de la Información - Inversión necesaria

08/03/2020 15:45 0 Comentarios Lectura: ( palabras)

Seguridad siempre es necesaria la inversión

En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden implicar un equipo muy unido de hackers de élite que trabajan bajo el mandato de un estado nación. Su intención puede ser crear programas que aprovechen fallas previamente desconocidas en el software. Así consiguen filtrar datos confidenciales, dañar infraestructura clave o desarrollar bases para futuros ataques. Los hackers más peligrosos usan programas que se conocen como “amenazas persistentes avanzadas” (APT, por sus siglas en inglés)[1]. Pero no todos los ciberataques involucran habilidades técnicas de alto nivel o actores patrocinados por el estado. En el extremo opuesto de la escala se encuentran los hacks[2] que aprovechan los errores de seguridad largamente fijados, las ambigüedades en las interfaces de usuario e incluso una buena supervisión humana pasada de moda. Muchos hackers son oportunistas y no escogen los objetivos más valiosos, sino los menos defendidos, como las computadoras que no tienen instaladas actualizaciones de seguridad o los usuarios que hacen click en los enlaces maliciosos. Ahora mismo, en este mismo instante. O cuando se levante. O en el trayecto al trabajo, su organización puede estar sufriendo un ciberataque.

 

Las estadísticas a nivel mundial así lo indican, algunas cifras ofrecidas por expertos en Seguridad de Tecnologías de la Información, pueden ilustrarnos al respecto:

  • España, tras los Estados Unidos, es el tercer país que más ciberataques sufre, Perú ya ocupa el cuarto lugar en América Latina y cuarenta y cinco a nivel mundial
  • La suplantación de identidad que han llegado a suponer pérdidas millonarias, es el ciberdelito que más auge tiene en el ciberespacio.
  • El 65% de los fraudes online fueron de menos de 100 euros y se tardaron una media de 80 días en ser descubiertos
  • Un 19% de las empresas a nivel global ya han sufrido robos de información.
  • Uno de los sectores más afectados es el sistema financiero.
  • El sector gubernamental, no es ajeno a las intrusiones, especialmente cuando se trata de operaciones gestadas en contra de políticas o reclamos sociales.

En los servicios de mensajería en el 2018, era más probable que los empleados de pequeñas organizaciones se vieran afectados por amenazas de correo electrónico, incluidos el spam, el phishing y el malware, que los de las grandes organizaciones. También los niveles de spam continuaron aumentando, como lo han hecho todos los años desde 2015, y el 55% de los correos electrónicos recibidos se clasificaron como spam. Mientras tanto, la tasa de malware se mantuvo estable, mientras que los niveles de phishing disminuyeron, pasando de 1 en 2, 995 correos en 2017 a 1 en 3, 207 correos electrónicos en 2018. La tasa de phishing ha disminuido cada año durante los últimos cuatro años. También se ha observado menos URL utilizadas en correos maliciosos, ya que los grupos de ataque se centraron en el uso de archivos adjuntos de correo malicioso como un vector de infección primario. El uso de URL maliciosas en los correos se ha incrementado de 12, 3% en 2017, pero se redujo a 7, 8% en 2018. La telemetría muestra que los usuarios de Microsoft Office son los que corren más riesgo de ser víctimas de malware basado en correo. Los archivos de Office representan el 48% de los archivos adjuntos de correo malicioso, siendo que este porcentaje era solo 5% en 2017.

Si bien el número total de infecciones de móviles disminuyó durante 2018, hubo un rápido aumento en el número de infecciones de ransomware en dispositivos móviles, un tercio más que en 2017. EE.UU. fue el más afectado por el ransomware móvil, con un 63 % de infecciones, le siguieron China (13 %) y Alemania (10 %). La gestión de la seguridad de los dispositivos móviles continúa presentando un desafío para las organizaciones. Durante 2018, uno de cada 36 dispositivos utilizados se clasificó como de alto riesgo. Esto incluía dispositivos que estaban enraizados o liberados, junto con dispositivos que tenían un alto grado de certeza de que se había instalado malware. 

  • El smartphone es el dispositivo más comercial y la tendencia es a un consumismo mayor.
  • Cada vez más volumen de información es compartida por este medio.
  • Cada vez hay más intercambio de documentación a través de las redes móviles
  • Cada vez hay una normativa más exhaustiva en materia de protección de datos
  • Cada vez hay más dispositivos móviles

 

Ante este escenario, un mensaje fundamental es: “El malware de última generación ya no se soluciona con el tradicional antivirus”. Entre otros motivos, porque en su última versión denominada ‘Ransomware” que es un virus que se camufla y que, encima, es mutante y se transmite por un medio tan inocente como un simple correo. Efectivamente, hoy las organizaciones pueden ser objeto de dos tipos de ataques: 

  • Dirigidos (específicos, son los menos habituales) y;
  • Los denominados “Oportunísticos” que son los mayoritarios y que se dirigen de forma general a toda la red ya que su misión principal es retar los sistemas de defensa que encuentran para encontrar vulnerabilidades. 

Los ataques oportunísticos son los que en su mayoría se realizan, ya que en las organizaciones se juntan dos factores que las convierten en especialmente atractivas por su “rentabilidad”, esto es, la poca inversión que, de media, realizan las organizaciones en su defensa online y; la capacidad demostrada que tienen las organizaciones para “atender” las demandas de los ciberdelincuentes; es decir, realizar el gasto. 

En el 2018, de los ataques a páginas web, 1 de cada 10 URL se identificaron como maliciosas, en comparación con 1 de cada 16 en 2017. Además, a pesar de un descenso en la actividad, los ataques web en los endpoints aumentaron en un 56% en 2018. En diciembre, se bloquearon cada día más de 1.3 millones de ataques web en dispositivos de endpoints. Formjacking[3] fue una de las mayores tendencias de seguridad cibernética del año, con un promedio de 4.800 sitios web comprometidos con el código de formjacking todos los meses en 2018.

Formjacking es el uso de código JavaScript malicioso para robar los detalles de las tarjetas de pago y otra información de formularios en las páginas web de pago de los sitios de comercio electrónico, y en total se bloquearon 3.7 millones de intentos de secuestro de formularios en dispositivos de endpoint en 2018. Más de un tercio de la actividad de formjacking tuvo lugar en el último trimestre, con 1.36 millones de intentos de formjacking bloqueados solo en ese período.

Por lo tanto, ante la situación alarmante y caótica qué le queda a un gerente, propietario o responsable de una organización en especial al sector gubernamental para poder responder adecuadamente teniendo en cuenta que, como todo en la vida, la seguridad 100% no existe, por lo cual es factible presentar algunas alternativas de solución:

  • Identificar las vulnerabilidades del sistema acudiendo a un proveedor de garantías y que haya demostrado una trayectoria contrastada en este campo
  • Virtualizar los puestos de trabajo
  • Externalizar los servicios de correo
  • Aplicar políticas BYOD[4] o, lo que es lo mismo, conocer exactamente el uso que se le da a los sistemas periféricos (smartphones, tabletas, etc) y su vinculación con los servidores donde la organización registra la información que utiliza para su día a día
  • Implantar certificados de seguridad como la ISO 27001
  • Seguimiento de información dentro y fuera de la organización
  • Formación Continua y Concienciación. “Un primer paso que, muchas veces se da por supuesto pero que puede representar un elemento clave para evitar la infección de virus”.
  • Aplicación de sistemas de prevención destinados a evitar la pérdida de datos.
  • Implantación de sistemas de doble identificación para dificultar la entrada de virus “oportunísticos”. 

Algunas recomendaciones para implantar un sistema o protocolo de ciberseguridad que deberá cumplir las siguientes características mínimas: 

  • Ser inductivo, de fácil interpretación y visible en un primer vistazo
  • Con arquitectura holística, flexible y que incida en la prevención y predicción de posibles amenazas
  • Que contemple el establecimiento de medidas de seguridad escalonadas.
  • Que incluyan un plan específico para las redes Wi-Fi que, el año pasado, superaron el número de 10 billones instaladas y que se han convertido en la principal “puerta de entrada” con algo tan simple como poner a la vista de todos la contraseña y el usuario, “práctica totalmente desaconsejable”.
  • Que incluyan sistemas actualizados y avanzados frente a las últimas versiones de malware.
  • Controlar el tráfico cifrado.

 

 David Carhuamaca Zereceda - Ingeniero en Estadística e Informática – Especialista en Ciberseguridad - Investigador

____________________________________________

[1]     APT, es un conjunto de procesos informáticos sigilosos y continuos de piratería informática, a menudo orquestada por humanos, dirigido a una entidad específica. Una APT, generalmente, fija sus objetivos en organizaciones o naciones por motivos de negocios o políticos. Los procesos de APT requieren un alto grado de cobertura durante un largo período de tiempo. El proceso avanzado involucra sofisticadas técnicas que utilizan software malicioso para explotar vulnerabilidades en los sistemas. El término ‘persistente’ sugiere que existe un control y monitorización externos para la extracción de datos de un objetivo específico de forma continua. El término ‘amenaza’ indica la participación humana para orquestar el ataque.”

[2]     Los hacks son soluciones que encuentran los programadores a problemas informáticos, quizás a través de la realización de una función que no podían realizar antes con un mismo programa o la simplificación de un proceso, y que ayudan a la evolución de los programas, aplicaciones o plataformas informáticas. La colaboración del público en general acelera el cambio y da un marcado impulso a la innovación, mientras que en los sistemas cerrados, si bien el ambiente es más controlado, se reduce el ritmo de creación de nuevas herramientas y la solución de problemas.

[3]     El «formjacking», es copiar datos de tarjetas en internet para luego venderlos en el mercado negro, es uno de los métodos de ciberdelincuencia que más se extendió en el mundo durante 2018, mientras que los ataques de «ransomware» (virus malicioso) como el WannaCry bajaron.

[4]     Bring Your Own Device (BYOD), cuya traducción sería “trae tu propio dispositivo”, hace referencia a una tendencia que se está generalizando cada vez más en el ámbito empresarial, en la cual los empleados tienen la posibilidad de llevar y utilizar sus propios dispositivos (ordenadores portátiles, smartphones y tabletas) para acceder a los recursos de su compañía.



 


Sobre esta noticia

Autor:
Dacaze (9 noticias)
Visitas:
4520
Tipo:
Opinión
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.