Buenas prácticas de seguridad informática de Vectra AI

Los 28 de enero son el “Data Privacy Day”, mientras que los 8 de febrero son el “Día de la Internet Segura”, dos eventos que nos recuerdan desde principios de año a que hay que aplicar buenas prácticas de seguridad con las herramientas digitales tanto en nuestra vida personal como profesional. Un recordatorio útil en cualquier momento ya que los ciberataques están evolucionando y cambiando su modus operandi para convertirse en “RansomOps”.

EL AUGE de la nube está aumentando los riesgos cibernéticos, obligando a las empresas a estructurar aún más sus líneas de defensa. Los datos digitales son el nuevo oro negro que los ciberatacantes persiguen día a día. Contraseñas, accesos, información confidencial, datos de los clientes… Son estos datos los que los hackers intentan sacar y luego monetizar, con el riesgo de acabar con una organización.

Con el desarrollo de la nube, resulta que estos datos están repartidos en varios servidores, lo que ofrece múltiples posibilidades de ángulos de ataque. ¿En qué medida repercute esto en los datos y su protección? ¿Cuáles son las mejores prácticas a adoptar en 2022 para asegurar las conexiones?

Esta cuestión es hoy más importante que nunca, ya que los grupos de ciberdelincuentes han crecido tanto en términos de profesionalidad como en sus formas de operar. Si el marco jurídico permite proteger a los usuarios (pensamos, por supuesto, en el Reglamento General de Protección de Datos, el RGPD), los movimientos de datos que tienen lugar en el seno de los sistemas de información constituyen un importante tema de reflexión.

Y por una buena razón: durante mucho tiempo, la información se almacenaba en servidores internos de la empresa, antes de que el aumento exponencial de los datos llevara gradualmente a su migración a la nube. Aquí es donde las fortalezas constituidas por los sistemas de información comenzaron a ofrecer cierta porosidad. El perímetro se ha extendido a tal punto que ya no existe en el sentido tradicional y de la misma manera ya no tienen sentido las herramientas utilizadas, los puntos de unión, las «tuberías» desplegadas.

Para los ciberatacantes, esto supone una gran oportunidad en la medida en que se multiplican los puntos de entrada a los datos sensibles, es decir, las vulnerabilidades. Estos hackers juegan con la heterogeneidad de las herramientas de seguridad, buscan un punto débil en los lugares de almacenamiento para entrar en el sistema.

Esta expansión de las puertas de entrada es un verdadero tema de reflexión táctica para las empresas. ¿Qué estrategia de defensa debe desplegarse? Para frustrar los ciberataques, es necesario, por supuesto, vigilar cada uno de los puntos de entrada al sistema de información (el puesto de trabajo, por ejemplo). Pero también es necesario mirar más allá y ser capaz de proteger el activo más valioso de una organización cuando se produce una intrusión.

Defender nuestra caja fuerte y no sólo nuestra puerta de entrada

Utilizando una metáfora, diría que los sistemas de seguridad actuales hacen un buen trabajo protegiendo la puerta principal de nuestra casa. Pero ¿es igual de segura nuestra caja fuerte, el lugar en el que nuestra casa ha guardado sus posesiones más valiosas? La respuesta está, por supuesto, en la pregunta. ¿Qué sentido tiene vigilar las fronteras del propio sistema de información si no se despliega una vigilancia interna para patrullar el interior de la propia «casa»?

Este enfoque se ha convertido en un imperativo. Con las múltiples vulnerabilidades disponibles, el escenario de que un ciberatacante entre en nuestra «casa fortaleza» debe considerarse plausible. Una vez dentro, en ausencia de controles, el hacker tiene total libertad para moverse, obtener pases y circular gracias a las relaciones de aprobación obtenidas. Microsoft es el campeón de estos «tickets» que se entregan a los usuarios y que les permiten pasar de un entorno a otro: una vez aceptada la primera contraseña, el usuario puede pasar de una aplicación a otra sin que se le exija ninguna contraseña…

En 2022, hay una serie de soluciones que pueden utilizarse para detectar movimientos sospechosos en los sistemas de información. Estos se han convertido en algo habitual. Ahora, gracias a las aportaciones de la IA (Inteligencia Artificial), se pueden detectar las señales. ¿Un movimiento en medio de la noche? Se enciende una primera bandera naranja. ¿Un segundo movimiento realizado en un entorno sobre el que el puesto de trabajo no tiene legitimidad? La bandera se vuelve roja y se puede pasar de la duda a la casi certeza de que hay un ataque en marcha. Todo esto es cuestión de unos días, a veces de unas horas. Así pues, la protección de datos es una estrategia de defensa interna, y nos invita a superar la visión de que sólo hay que vigilar rigurosamente las puertas de los sistemas de información.

Vigilancia y capacidad de respuesta

A la hora de tomar precauciones, mucha gente comete el error de pensar que actualizar las aplicaciones no es importante, o al menos no es tan urgente. Al contrario, esto resulta primordial para nuestra seguridad y la de nuestros datos. Las actualizaciones corrigen regularmente los fallos y evitan que los hackers se infiltren a través de los parches.

Adquirir el hábito de ignorar frecuentemente las actualizaciones puede suponer un riesgo importante. No pase por alto lo esencial: contar con la última actualización de software optimizará su nivel de seguridad y protegerá sus datos y archivos de posibles brechas de seguridad y ciberataques.

Hoy en día, una gran amenaza pone en peligro a empresas y usuarios: el ransomware. Representa el mayor riesgo y se infiltra como otros programas maliciosos, explotando una debilidad en la red para obtener acceso a los ordenadores y servidores. Una vez que se ha establecido en la red, es sólo cuestión de tiempo que ataque los datos.

En 2022, los hackers están yendo aún más lejos con los ransomOps (ataques de ransomware planificados y dirigidos). Toda la operación se planifica y ejecuta sistemáticamente, paso a paso, por grupos de personas que son capaces de adaptar sus acciones y, por tanto, hacerlas mucho menos predecibles que los ataques automatizados habituales.

Incluso hoy en día, más del 90% de los ataques exitosos se llevan a cabo mediante técnicas de phishing. Ya no estamos ante el clásico correo electrónico de un jefe de Estado africano fantasma: el phishing también ha evolucionado para adaptar el ataque y aumentar las posibilidades de éxito. A través de la ingeniería social, los ciberdelincuentes estudian el comportamiento y las interacciones en línea de sus objetivos, y luego los engañan para que revelen información sensible, extorsionen dinero o roben identidades.

No confiarse sin comprobar

Hacer un uso adecuado de las plataformas que frecuenta es ahora una necesidad. Antes de descargar aplicaciones en sus dispositivos, es imprescindible comprobar las fuentes y confiar sólo en las plataformas oficiales. Tanto si se trata de juegos como de aplicaciones de redes sociales o de herramientas bancarias en línea, hay que mantenerse alerta. Es mejor estar cauto y volver a comprobar una vez más.

Por ejemplo, un logotipo de aspecto familiar puede hacer pensar que se trata de la aplicación oficial, pero en realidad esconde una copia maliciosa (hay muchas). Otra precaución que casi siempre ignoran los usuarios es leer las condiciones de uso. No marque la casilla «aceptar» a ciegas: algunas de las condiciones son abusivas y podría perder el control de sus datos e información con sólo pulsar un botón.

Prevenir mejor que curar: es una máxima esencial y el Día de la Internet Segura está aquí para recordárnoslo. La regla de la prevención debe aplicarse a todas las operaciones en línea, ya que se ha vuelto esencial protegerse de los ciberataques antes de que se produzcan. De hecho, la naturaleza de estos ataques ha cambiado: el enfoque de «rociar y rezar» que llevó a los hackers a propagar ampliamente el ransomware está dando paso a una estrategia más específica y sofisticada.

Dirigidos por expertos estrategas, los grupos de ciberdelincuentes se estructuran ahora como microempresas y atacan sistemáticamente a las organizaciones con movimientos laterales que la mayoría de las organizaciones tiene dificultades para identificar. Ante este nuevo tipo de amenazas, las organizaciones deben apoyarse en la Inteligencia Artificial y el Aprendizaje Automático para detectar y analizar comportamientos sospechosos dentro de sus activos informáticos.

El objetivo es detener cualquier ransomOp antes de que ponga en peligro los datos estratégicos de la empresa y, en otras palabras, la propia supervivencia de la empresa a largo plazo. En 2022, ya no basta con protegerse desde el principio mediante una solución de seguridad y buenas prácticas de ciberseguridad. Ahora hay que saber rastrear los movimientos de los ciberdelincuentes que han entrado en el sistema y, por ello, IA y ML se han convertido en un imperativo de seguridad.

Ricardo Hernández,

Country Manager para España y Portugal de Vectra AI

 

«Los hackers están yendo aún más lejos con los ransomOps (ataques de ransomware planificados y dirigidos), haciéndolos mucho menos predecibles que los ataques automatizados habituales» (Ricardo Hernández, Vectra AI)

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: