Riesgos de Ciberseguridad Externos e Internos Rberny 2021

Riesgos de Ciberseguridad Externos e Internos

Vivimos en un mundo donde sectores vitales como el transporte, la energía y la salud, las telecomunicaciones, las finanzas, la seguridad, los procesos democráticos, el espacio y la defensa dependen cada vez más de redes y sistemas de información cada vez más interconectados. -Rberny

Ciberseguridad Rberny 2021

¿En qué se diferencian?

De forma global, la mayoría de las empresas están bajo el ataque constante de fuerzas externas que se originan en el ámbito digital, sin llegar a los extremos de pensar que esto suena un tanto apocalíptico o de que somos impenetrables, debemos tomar las cosas con seriedad sobre todo cuando un importante medio de comunicación o una empresa de ciberseguridad hacen esta generalización, recordemos que esto se utiliza como una especie de táctica de miedo; sin embargo, es todo menos eso.

Si bien es cierto que las empresas de ciberseguridad son un mercado emergente es simplemente por esta razón:

Las empresas están comenzando a darse cuenta de la importancia de proteger su información valiosa, sus clientes y su reputación que repercute directamente en su marca mediante la prevención.

Riesgo de ciberseguridad externo

No pienses en el típico mafioso o en el hombre con una máscara negra cuando imagines a estos criminales, estos amigos, los ciberdelincuentes pueden estar en pijama y en la cama mientras su ataque de contraseña de día cero o de fuerza bruta ataca constantemente un sistema en busca de una forma de entrar; mil veces por segundo; una y otra vez hasta que obtenga acceso, estos piratas informáticos no solo son codificadores brillantes, sino que también comprenden cómo trabaja la gente y encontrarán una manera de piratear su sistema si se esfuerzan lo suficiente.

Malware, publicidad maliciosa, phishing, ataques DDoS, Ransomware; estos son solo algunos de los virus y métodos que los piratas informáticos utilizan externamente para obtener acceso a su sitio, software o red, entonces, parte del repertorio de cualquier buena empresa de ciberseguridad es la capacidad de lidiar con cada uno de estos problemas y prevenir riesgos externos de ciberseguridad sin importar en qué forma se presenten.

Después de obtener acceso, estos ciberdelincuentes permanecen dentro del sistema, a veces durante meses, sin ser notados y extrayendo información, en la realidad, la mayoría nunca se encuentran y aún más, no se descubren hasta una fecha muy posterior.

En mi experiencia sé que te enfrentarás a más ataques externos que internos y la idea es endurecer el perímetro para mantener alejados a los piratas informáticos, recuerda, los perímetros se pueden construir correctamente con el tipo adecuado de pruebas de penetración realizadas por una empresa de ciberseguridad con experiencia.

Riesgo de ciberseguridad interna

Comúnmente, las filtraciones de datos internos provienen de los empleados, si lo sé, a veces puede ser difícil de creer que un empleado sabotearía voluntariamente su propia empresa y, aunque a veces sucede de manera voluntaria, la mayoría de las veces es puramente accidental, ya que el principal objetivo de los ciberdelincuentes es obtener las credenciales de un empleado o administrador, y luego moverse por la red con acceso completo a todo, en todos mis artículos siempre hago énfasis en esta parte donde la formación de los empleados sobre ciberseguridad se vuelve extremadamente valiosa.

Riesgos de Ciberseguridad Externos e Internos 2021 Rberny

¿Qué es peor?

Pienso que ambos son igualmente devastadores, no obstante, depende de la industria y de la información que se tome, por ejemplo, si un empleado vende secretos a un competidor y decide corromper el sitio web de la empresa, el daño a la reputación y las ganancias podría ser duradero y devastador, haciendo que los ataques internos sean potencialmente más amenazantes que los externos.

Por su parte, los piratas informáticos externos generalmente buscan información que puedan vender o usar para obtener ganancias, por lo que, si un pirata informático penetra en su red o software, luego oculta información valiosa y exige un rescate a cambio de entregarle la información, entonces los piratas externos podrían hacerlo y ser monetariamente más dañino.

¿Cómo prevenir ambos?

Bueno en este sentido recomiendo realizar un seguimiento de los niveles de acceso de los empleados y cambiarlos con frecuencia, de igual forma, cambiar las contraseñas con regularidad e inmediatamente después de que un empleado se vaya, y para mí una de las cosas más importantes:

Capacitación:

  • No compartir contraseñas, no reutilizar contraseñas y asegurarse de que las contraseñas cumplan al menos con los requisitos de nivel de seguridad medio.

¿Cuáles son los principales tipos de ciberataques externos?

Me voy a referir a lo visto en 2020, hay 5 tipos de ciberataques externos que ocurren con mayor frecuencia:

1. (DDoS) Ataques distribuidos de denegación de servicio

Un ataque DDoS ocurre cuando una red o un sistema se satura y no puede responder a las solicitudes de servicio, este ocurre cuando una gran cantidad de máquinas se dirigen a bombardear el objetivo con tráfico, estas máquinas suelen estar infectadas con virus controlados por un solo atacante.

2. Secuestro de sesiones

Este es un tipo de ataque man-in-the-middle en el que hay una sesión secuestrada entre un servidor de red y un cliente, su cualidad es que el mal actor, o atacante, reemplaza su dirección IP por la del cliente y el servidor continúa la sesión, durante este ataque, el servidor cree que todavía se está comunicando con el cliente de confianza.

3. Ataque desde un vehículo

En un ataque drive-by, los scripts maliciosos propagan malware por la web, entonces estos malandrines buscan sitios web inseguros y scripts que plantan en el código de una de las páginas, en ocasiones, los scripts maliciosos instalan malware en la computadora de un visitante de la página web, en otros casos, los piratas informáticos pueden redirigir al visitante a un sitio web propiedad de los piratas informáticos, donde pueden ser pirateados, se da mucho por las descargas no autorizadas que ocurren con mayor frecuencia en páginas web, ventanas emergentes y correos electrónicos.

4. Ataque de contraseña

Dado que las contraseñas se utilizan ampliamente para proteger los datos en la web, son un área principal de ataque para los piratas informáticos y los delincuentes, lo que he visto es que tener la contraseña de una persona puede abrir todo tipo de trucos adicionales, para ello los piratas informáticos obtienen contraseñas utilizando Sniffing a la conexión de una red para obtener acceso a las contraseñas, dicho de otra manera olfatean y escuchan el tráfico de una red para capturar paquetes, también obtienen contraseñas utilizando tácticas de ingeniería social y mirando físicamente alrededor de escritorios y oficinas.

5. Ataques de phishing y spear phishing

Comúnmente, un ataque de phishing es cuando los piratas informáticos envían correos electrónicos que parecen provenir de una fuente confiable, pero que pueden comprometer información personal o utilizar el acceso del pirata informático para obligar a la víctima a hacer algo.

El phishing requiere algo de ingeniería social y piratería técnica, de esta manera los archivos adjuntos de correo electrónico con malware son herramientas comunes que los piratas informáticos utilizan para el phishing e igualmente con el spear phishing, que es la práctica de dirigirse a una persona o empresa específica en un intento por obtener información valiosa o explotar a una persona o empresa.

En la práctica me he encontrado que las amenazas que representan el mayor riesgo para las empresas provienen de personas con información privilegiada, que tienen muchas más probabilidades de acceder a información confidencial sin evidencia de intrusión, debemos resistir el toparnos con pared, ya que es, es posible que los empleados ni siquiera tengan la intención de comprometer la seguridad, no obstante, la simple instalación de una unidad USB puede introducir una vulnerabilidad, una práctica donde no hay conciencia es que los empleados internos pueden crear contraseñas fáciles de descifrar o dejar sus computadoras portátiles, Smartphone, o algún otro medio digital en trenes, restaurantes, aeropuertos, considero que de esta forma las vulnerabilidades internas son mucho más difíciles de detectar porque los usuarios están autenticados en el dominio.

Riesgos de Ciberseguridad Externos e Internos 2021 Rberny.

La tendencia de Shadow IT ha aumentado en los últimos años debido al creciente número de dispositivos móviles y empresas con una política BYOD.

Los empleados suelen instalar aplicaciones de terceros para ayudar a aumentar su productividad, pero estas aplicaciones a menudo se conectan con aplicaciones SaaS y pueden introducir nuevos riesgos de seguridad.

El uso de aplicaciones de terceros en empresas se ha multiplicado por 30 en los últimos dos años, debido a ello, es importante que las aplicaciones de terceros se auditen de forma continua para estar al tanto de los posibles riesgos de seguridad.

La mayoría de las empresas tienen una gran cantidad de datos confidenciales que podrían ser muy valiosos y posiblemente dañinos para la reputación de la empresa, claro si se filtraran al mundo exterior, dichos datos pueden incluir:

  • Secretos comerciales y propiedad intelectual
  • Datos regulados
  • Información delicada
  • Información sobre productos e investigación interna
  • Información financiera y personal del personal
  • Código fuente
  • Planes de negocios y otra información corporativa sensible.

¿Cuál es la mayor amenaza?

Está claro que cualquier empresa que luche contra el ciberdelito debe implementar medidas iguales contra los ataques internos y externos, ya que ambos representan una seria amenaza para los datos y las finanzas comerciales.

“La mayoría de las filtraciones de datos en la nube involucran una combinación de amenazas internas y externas, por lo que es vital proteger los datos de cualquier posible tipo de ataque”

Reduciendo la brecha de seguridad

Los datos confidenciales se pueden proteger mediante cifrado seguro, restricción de acceso tanto físicamente como por cuenta de usuario, sin embargo, cuidar los datos solo puede llegar hasta cierto punto para protegerlos.

Basado en el éxito de este tipo de ataques, parecen representar un crimen perfecto y en algunas organizaciones, el desafío de identificar estos elementos deshonestos ha dado lugar a intentos de entornos de “confianza cero”, no obstante, los equipos de seguridad tenemos otro adversario formidable:”

“La realidad”

–Si bien las políticas de seguridad restrictivas pueden parecer una estrategia válida, impiden la productividad, obstaculizan la innovación y frustran a los usuarios.

El aspecto más peligroso de las amenazas internas es el hecho de que el acceso y las actividades provienen de sistemas confiables y, por lo tanto, pasarán por debajo del radar de muchas tecnologías de detección, cuidado con ello, los actores malintencionados pueden borrar la evidencia de sus actividades y presencia para complicar aún más las investigaciones forenses.

Recuerden que la formación en seguridad de todo personal con acceso digital, también es fundamental para garantizar que los datos no se pongan en riesgo innecesariamente, recomiendo puntual atención en los sistemas de monitoreo de actividad irregular tanto dentro de la empresa como desde el acceso externo de personas, y a través de aplicaciones de terceros, pueden ser la mejor manera de bloquear ataques antes de que causen daños graves.

Vivimos en un mundo donde sectores vitales como el transporte, la energía y la salud, las telecomunicaciones, las finanzas, la seguridad, los procesos democráticos, el espacio y la defensa dependen cada vez más de redes y sistemas de información cada vez más interconectados.

La estrategia de ciberseguridad en la actualidad tiene un papel relevante y muy significativo, por ello debemos estar alertas y establecer objetivos ambiciosos, tanto en términos de nuevas regulaciones, como en términos de cooperación con socios de negocios nacional y/o internacional, no obstante, mientras el ciberdelito siga siendo extremadamente rentable para los perpetradores con un costo anual estimado del ciberdelito para la economía mundial en 2020 de 5,5 billones de euros, el doble que en 2015, por decir un ejemplo en Europa en  eso se estimaron las ganancias para unos que representan las perdidas irrecuperables de otros, la seguridad de las infraestructuras y los bienes críticos de los ciudadanos y empresas comunes continuará.

                “La prevención significa grandes ahorros y la ausencia de la prevención ocasiona muchos gastos que las empresas deben de absorber”        

-Rberny

Muchas gracias por leerme, me gustaría crear una comunidad de debate, donde podamos hablar del tema y discernir el proceder de nuestros planes de seguridad, si gustas, envíame un correo a: ruben.guzman@rberny.com, con gusto platicaremos del tema, un café y crear amistades con sinergia para nuestra profesión.

Saludos,

Firma 2021 Rberny - Ing. Rubén Bernardo Guzmán Mercado

Visitas: 1942

Comparte si fue de tu agrado

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.