¿Es vulnerable su negocio contra amenazas de ciberseguridad?

Is your business vulnerable to cybersecurity threats?

¿Es vulnerable su negocio contra amenazas de ciberseguridad?

En 2017, Deloitte fue calificada la mejor consultora de ciberseguridad en el mundo por quinto año consecutivo. Pero más tarde ese mismo año, surgieron noticias de que la misma Deloitte estaba siendo víctima de un hackeo que duro casi un año entero[1].

¿Como pudo revertirse esto tan dramática y rápidamente?

Cualquier compañía es vulnerable a un ciberataque. Mientras más grande la compañía, más grande el blanco. Para la mayoría de las compañías es solo cuestión de tiempo.

Los hackers apuntan a robar datos sensibles tales como secretos corporativos, datos personales y propiedad intelectual. También lanzan ataques de sabotaje. El daño financiero a la economía mundial excede los $575 billones anualmente—más que el PBI de muchos países.

¿Cuán vulnerable es su negocio?

Ciberseguridad = vigilancia constante

He aquí algunas vulnerabilidades de ciberseguridad para notar:

  • Desconfiguración de seguridad. Esta es la más común y peligrosa falla porque reside en aprovechar simples errores informáticos, tales como correr software desactualizado, utilizar parámetros de configuración y contraseñas de fábrica , y cuentas por defecto.
  • Desbordamientos de buffer. Cuando una aplicación intenta poner más datos en un buffer de los que este puede manejar, el buffer se desborda. Esto puede permitir que un atacante sobrescriba bloques de memoria para corromper datos, hacer que fallen programas, o instalar código malicioso. Estos ataques son comunes y difíciles de detectar, pero también son más difíciles de realizar que un ataque de vulnerabilidad de inyección.
  • Exposición de datos sensibles. Esto hace referencia a cualquier instancia en la que un hacker obtiene acceso a datos sensibles, ya sea directamente desde un sistema, o mientras están en tránsito entre un usuario y un servidor. La falla más directa que puede ser aprovechada es la falta de encriptación, o encriptación que esté en peligro por contraseñas débiles o falta de autenticación de multifactor. Cualquier organización que maneje datos sensibles puede ser vulnerable a este tipo de ataque.
  • Autenticación dañada y manejo de sesiones. Cuentas expuestas, contraseñas, IDs de sesión representan filtraciones o fallas en los procedimientos de autenticación. Los hackers las usan para para hacerse con cuentas y hacerse pasar por usuarios legítimos.
  • Infraestructura o software de seguridad anticuado. El equipo más Viejo no soporta adecuadamente las aplicaciones modernas, y no es fácil de proteger contra las amenazas actuales.

La amenaza de hackers continúa creciendo a medida que las técnicas más sofisticadas de vuelven más comunes. Una encuesta reciente ha mostrado que 7 de cada 10 organizaciones dijeron que su riesgo de seguridad a ciber amenazas aumento en 2017 con respecto al año anterior. El 54% de las compañías fue víctima de uno o más hackeos exitosos en 2017. Y el 77% de esos ataques aprovecho vulnerabilidades como las mencionadas previamente (también llamadas técnicas “sin archivo”) sin adjuntos maliciosos o archivos .exe.

La forma más reciente de ciberataque es el crypto-jacking. También conocido como minería de criptomoneda, esto es el uso no autorizado de computadoras para minar criptomonedas. Los hackers implantan código en una computadora usando hipervínculos maliciosos en emails o sitios web infectados. Symantec advierte que la actividad de minar criptomoneda se incrementó en un 34,000% durante 2017, y que la detección de mineros de criptomonedas aumento un 8,500%. Para fines de 2017 la actividad de minería de criptomoneda también fue detectada en dispositivos móviles, y probablemente crecerá en este ámbito también.

Defender su negocio

Aunque ningún sistema está 100% seguro de un ataque, una encriptación fuerte es una herramienta de defensa efectiva contra el hackeo.

Tenga estos tips en mente:

  • Encripte toda la información sensible que los hackers o criminales puedan obtener.
  • Mantenga sus credenciales de ingreso confidenciales y protegidas con contraseñas.
  • Utilice autenticaciones de multifactor siempre que sea posible.
  • Emplear hasheo fuerte de contraseñas.

Nosotros usamos la nube. Es segura, ¿verdad?

Los servicios en la nube no lo protegen de un riesgo. Tal y como lo señala Sandra Liepkalns, CISO en LoyaltyOne, la información aún debe ser almacenada físicamente, y “la nube” solo significa que usted está usando servidores externos. ¿Sabe usted donde se encuentran esos servidores? ¿Si sus servidores se encuentran en los Estados Unidos, tienen las credenciales necesarias para manejar información con protección GDPR de Europa? ¿Y qué sucede con las amenazas físicas? ¿Están los servidores ubicados en lugares vulnerables a inundaciones o incendios forestales? ¿Y qué hay de huracanes? ¿O terremotos?

Al final del día, cada organización es responsable de proteger la información de sus clientes. Después de todo, no se trata sobre si su organización será violada o no, si no cuando. ¡No se deje atrapar desprevenido! Minimice los riesgos y haga que su seguridad sea integral a todos sus sistemas y procesos.

Por Randy Yu, Gerente de Implementación en Echoworx

———–

[1] https://www.theguardian.com/business/2017/sep/25/deloitte-hit-by-cyber-attack-revealing-clients-secret-emails