La seguridad digital nunca ha sido tan importante como lo es en estos días y por eso esta pregunta como parte del título de este artículo.
El día de hoy vivimos momentos muy diferentes que hace 5 o 10 años, donde los retos sobre seguridad virtual son cada vez mayores, hace poco en un webinar con el Chief Security Advisor de Microsoft Roberto Arbelaez, nos comenta cómo han evolucionado los ataques de malware (programa maligno). Antes mucho de esta clase de ataques era poco, después fueron ataques de malware “con menos archivos”, evoluciona y pasa a ser malware adaptado o dirigido y ahora el malware pasa a ser de distribución masiva.
Ilustración 1Fuente: Microsoft.
Esto me hace poner la información en contexto con la información de Kaspersky, donde ellos nos mencionan este mismo problema. Antes el atacante solamente lo hacía por diversión o por verlo como un reto, después se fue haciendo un poco más sofisticado el ataque donde ya era dirigido y donde se vulneraba muchas veces la seguridad través de un archivo infectado como un (ZIP, RAR, documentos de ofimática, PDF, ISO e IMG) y como ahora los ataques van siendo de manera masiva.
¿Cuál es el objetivo de un ataque de malware?
El objetivo más que una empresa corporativa, o la información que puedan sacar por la poca o nula seguridad sobre todo en PyMES y ONGs. Es la fácil monetización que se puede generar con esto y el poco esfuerzo de ataque, muchas veces se ocupa ingeniería social (estafa) para poder infectar o robar cierta información, así como las memorias USB dejadas a propósito al olvido en lugares estratégicos para la infección masiva, aplicaciones o como se comentó con archivos infectados.
Por ejemplo, masivamente se pueden mandar un millón de correos y aunque solo infecte el 1% de ese millón de correos, estamos hablando que infectan por lo menos a 10,000 usuarios los cuales a su vez, pueden expandir la infección y bloquear equipos, encriptar información y solicitar el pago, simplemente con un correo masivo con malware.
Esto económicamente, puede significar que tal vez 2000 usuarios paguen la suma solicitada, que va en promedio entre 1 o 2 bitcoins, esto significa que consiguen aproximadamente: $422 Millones de pesos mexicanos, solo por enviar un correo masivo.
Donde si tú decides pagar por la información el precio de un bitcoin que vale aproximadamente: $211 mil pesos, por maquina o servidor infectado y donde el 95% de las veces no te liberan la información aun pagando. El proteger tu información y dispositivos te cuesta menos del 15% de esa suma en todo un año por equipo y usuario.
¿Quién está expuesto a ser atacado?
Lo que es muy real es que… ¡Todos estamos expuestos hacer atacados por un malware o un virus! Ya sea de manera fortuita, de manera masiva o dirigida todo depende de quién sea el objetivo real y como pueden algunas personas malas sacar provecho de esto porque es fácil de monetizar como lo hemos visto.
Anteriormente las empresas se preocupan solamente por proteger a nivel perimetral y eso estaba muy bien hace 10 o 20 años. Ahora las propias tecnologías que se van incorporando día con día a nuestras organizaciones nos obligan a que hagamos más en seguridad, donde ya no solamente necesitamos la protección de un firewall o un antivirus de clase empresarial (Endpoint) para la protección y comportamiento del usuario.
Actualmente, tenemos usuarios que trabajan a través de aplicaciones que no están pensados para el sector empresarial, sino para el uso doméstico y que están basados en la nube. Esto sin duda no garantiza muchas veces la seguridad de nuestra información, al contrario, en muchas ocasiones en este tipo de aplicaciones la deja expuesta. Por supuesto estas aplicaciones tampoco protegerán tu red. A esto se le conoce como Shadow IT, esto es muy probable que tal vez no se elimine, pero si se puede eliminar para bajar riesgos de ataques, robo o fugas de información.
¿Cómo me puedo preparar para reducir el riesgo de un ataque?
Puedes limitar los posibles ataques a través de implementaciones de seguridad a nivel de identidad y perimetral. Esto significa que tienes que acoplar a las nuevas tecnologías, sin olvidar lo que tienes instalado actualmente en tus oficinas u organización como es: Software como Servicio (SaaS), telemetría, Internet de las Cosas (IoT), experiencia móvil, estaciones de trabajo, impresoras, escáner, cámaras de video vigilancia y servidores. Recordemos que mucha de esta tecnología está basada en la nube.

Entonces la forma más fácil de asegurar tu información es a través de una combinación de controles a nivel de red (perimetral) como a nivel de identidad por la sencilla razón que el usuario ya no está tradicionalmente en un solo sitio y el cruzar información cada día se expande más para tener una mejor colaboración y comunicación dentro de las organizaciones, además de contar con 4 escenarios deferentes en uso de tecnologías.
Ilustración 3 Fuente: Microsoft.
Dependiendo en cuál de estos 4 escenarios se encuentre tu organización o en una combinación de las 4 el nivel de seguridad correrá por tu cuenta a menor o mayor grado. Y que es muy importante poder gestionar la seguridad y cumplimiento en tu empresa u organización donde puedas gestionar: la identidad de acceso, la protección de la información y protección contra amenazas avanzadas.
Es de vital importancia que tú organización o como jefe de seguridad dentro la empresa, en donde cumples con un papel importante como director general, director de finanzas o responsable de TI puedas incorporar 4 aspectos importantes en la seguridad, qué son los siguientes:
- Administración de identidad si control de accesos
- Protección de la información
- Protección contra amenazas
- Gestión y administración de seguridad
Si quieres saber más sobre seguridad no olvides seguirnos o darnos un like, para que estés al pendiente de todos nuestros artículos, tips y recomendaciones de seguridad en donde te daremos nuestros mejores consejos para ayudarte a reducir el riesgo en tu negocio.
También puedes contactarnos al correo contacto@soltectra.com.mx y escúchanos por Spotify en Foro Tecnológico






No hay comentarios.:
Publicar un comentario