¿Y si mi empresa está en la mira de ciberdelincuentes? (57% de las pymes no sobreviviría)

(Por Javier Junquera Sánchez, UNIR - Universidad Internacional de La RiojaLa industrialización de los ciberataques a lo largo del último lustro ha supuesto, además de un drástico incremento en el número de sistemas infectados, el desarrollo de técnicas y tácticas de ataque cada vez más sofisticadas.

Image description

Más allá del plano puramente técnico, los cibercriminales han evolucionado en cuanto a la forma de incrementar sus probabilidades de éxito. Frente al ya clásico ransomware (por el que se pide un rescate para el descifrado de los archivos secuestrados), las nuevas variantes sortean incluso contramedidas de resiliencia (como hacer copias de seguridad), extrayendo los archivos antes de borrarlos. Posteriormente, amenazan con su publicación si no se produce el pago.

Un incidente de ciberseguridad puede tener costes difíciles de cuantificar (como los reputacionales) pero en términos de cese de negocio el impacto es innegable. A esto habría que añadir las obligaciones legales y las sanciones económicas que puede llevar asociadas un incidente de hackeo (véase multas por incumplimiento en la protección de datos RGPD). Esta última variante de extorsión surge porque los ciberdelincuentes sí que han hecho los cálculos.

Los incidentes más graves ocurridos a lo largo del último año (SUNBURST y el reciente ataque a la empresa Kaseya), permiten sintetizar muy bien el panorama actual:

  1. Cuando se descubre el ataque, siempre es tarde. REvil (el programa malicioso distribuido a través de Kaseya) no inicia comunicaciones con sus servidores de mando y control hasta que ha tomado completamente el sistema. En el caso de SUNBURST, los atacantes llevaban al menos 7 meses infiltrados en SolarWinds cuando se hizo pública la infección.

  2. Cualquier organización puede ser un objetivo para los ciberdelincuentes. Cualquier organización, independientemente de su tamaño, puede estar involucrada en una cadena de suministro que la haga susceptible de ser objetivo de los cibercriminales. Los ataques basados en la cadena de suministro son una tendencia al alza que ha puesto en alerta a las principales agencias de seguridad.

Las pymes como objetivo

Pese a que pocas organizaciones perciben el riesgo de ser objetivo de los cibercriminales (apenas un 0,2%, según un informe de Google), el 81,8% de los incidentes registrados en 2020 se produjeron en pymes. El motivo de este aumento es su vulnerabilidad: atacar un objetivo débil suele conllevar menos esfuerzos y, por tanto, es más rentable.

Según un estudio de ENISA, un 57% de las pymes no sobreviviría más de medio año tras un incidente informático.

Detectar a tiempo

Una vez burladas las medidas de detección y prevención de las amenazas cibernéticas, son claves la monitorización y detección temprana de los incidentes para mitigar el desastre. De hecho, las empresas deberían trabajar bajo la premisa de que más de una vez las medidas de prevención no serán suficientes.

Lo ideal es contar con herramientas, sistemas y personal dedicado a la gestión de la ciberseguridad. Aunque hasta hace poco esto podía ser prohibitivo, los fabricantes han trabajado para dar acceso a herramientas profesionales asequibles, tanto para la prevención como para la detección de amenazas.

Sin embargo, hay indicadores fácilmente perceptibles que pueden alertar de que algo está pasando:

  • Recepción de comunicaciones sospechosas con información muy específica. Un ciberataque suele ir precedido por una fase de reconocimiento del entorno. Si se reciben correos sospechosos que contienen información muy dirigida (nombres propios o que muestran el conocimiento de las estructuras de la organización) es porque alguien se ha fijado en la empresa o incluso ya tiene acceso a alguna parte de sus sistemas y busca escalar dentro de ellos.

  • Envío de comunicaciones fraudulentas desde los sistemas de la empresa. A la hora de realizar esa escalada se parte desde algún punto interno. Por ejemplo, el programa malicioso Emotet contestaba a hilos de correo haciéndose pasar por el ordenador infectado para hacer más legítimas sus comunicaciones.

  • Pérdida de eficiencia repentina en los sistemas. El uso del sistema por programas maliciosos tiene un impacto en su funcionamiento. Procesos como la recopilación o exfiltración de datos consume todo tipo de recursos: uso de disco, de procesador, de ancho de banda, de energía…

  • Desaparición o interacción con sistemas de seguridad. Tras infectar los equipos, el programa malicioso puede desplegar todo un abanico de técnicas destinadas a aumentar su impacto: destruir procesos que impidan sus tareas (como los antivirus) y eliminar copias de seguridad.

No hay que olvidar los teléfonos móviles. Estos dispositivos inteligentes se han incorporado a casi todos los procesos de negocio y también pueden ser puerta de entrada para un ataque a la organización.

Si un proceso en segundo plano tiene un impacto perceptible en la eficiencia de un ordenador, en un teléfono móvil puede ser disruptivo. Como, además, en estos dispositivos la batería es un recurso limitado, puede ser fácil detectar que está pasando algo.

Capacitación en ciberseguridad

Responder a un incidente de ciberseguridad no es plato de buen gusto para nadie. Para evitarlos son indispensables las soluciones tecnológicas: desde productos antivirus a sistemas avanzados de monitorización.

Pero también es imprescindible la capacitación del personal, pues la gran mayoría de los ciberataques tienen éxito explotando el factor humano, incluso en entornos dotados de tecnología punta.

Cuando no se consigue contener un ataque, deben existir planes de contingencia correctamente implementados y el personal debe saber responder de forma adecuada. Puede ser la diferencia entre salir del ataque o quedarse en el camino.

Javier Junquera Sánchez, Profesor de Ciberseguridad, UNIR - Universidad Internacional de La Rioja

This article is republished from The Conversation under a Creative Commons license. Read the original article.

The Conversation

Tu opinión enriquece este artículo:

15 preguntas (y respuestas) sobre el crédito hipotecario de Bancor (que tuvo más de 8.400 consultas la primera semana)

El pasado 6 de mayo Bancor lanzó créditos hipotecarios destinados a impulsar el mercado de la construcción en la Provincia de Córdoba, y a una semana de su lanzamiento recibió más de 8.400 consultas, de las cuales 1.040 personas ya fueron asesoradas y otras 662 solicitaron un turno para los próximos días. En esta nota te dejamos 15 preguntas y respuestas sobre estos créditos.

Cómo habitar tu nueva casa sin tenerla todavía: eso hace Hito, la startup de metarquitectura que nació en Córdoba (y fabrica “gemelos digitales”)

(Por Soledad Huespe) La innovación le llega a todas las profesiones: no solo a las tecnológicas. A las más tradicionales -como la arquitectura- la está cambiando para siempre. Eso interpretó el arquitecto Andrés Alonso, quien en pandemia comenzó a “cranear” Hito, una startup de metarquitectura que no hace más que diseñar gemelos digitales para que los desarrollos urbanísticos sean más eficientes y sostenibles. “Es el gran aporte de diferenciación que podemos dar hoy”, señala. Podés vivir la experiencia en el espacio 38 de Casa FOA.

Cuánto costaría hoy vestirse con los mismos outfits que en 1810 (los mismos que muestra la serie Bridgerton)

(Por Rocío Vexenat) Bridgerton 3 (parte 1) llegó a Netflix destronando de inmediato a Bebé Reno y El caso Asunta en el top de las series más vistas en la plataforma. Es más, ya pasó un poco menos de una semana y sigue firme en el primer lugar. Solo los reales fans sabemos la euforia que causa esta serie, y si sos fan de la moda, ni te explico. ¿Te imaginás hoy en día tener que lucir esos trajes en la diaria? Capaz no te gusta, pero al menos dejá que te cuente qué monto (y qué riñón) deberías gastar.

De Yendo de la Cama al Living a La Lógica del Escorpión: cómo cambió "hacer un álbum" en 40 años (mano a mano con Damián Amato de Sony Music)

(Por Soledad Huespe) El lanzamiento del disco de Charly García fue uno de los anuncios musicales del año. La Lógica del Escorpión se llama y todavía “no tiene fecha oficial de lanzamiento”, pero lo que se sabe es que el contrato con Sony ya está firmado y el disco listo. Aprovechamos el tema en agenda para una exclusiva con Damián Amato, director de Sony Argentina, para saber cómo cambió "hacer un álbum" en 40 años (y los desafíos de la industria hoy).

EntreSano desembarca en zona norte con un localazo de 600 m2 (es la séptima apertura de la marca)

EntreSano es sinónimo de salud, alimentación y bienestar. Este supermercado saludable se ha posicionado en Córdoba a lo largo de 6 años, ha fidelizado clientes y atrae diariamente a nuevos públicos. En busca de llegar a distintas zonas de la capital cordobesa, abrió una nueva sucursal sobre la Recta Martinolli, ofrece una experiencia de compra distinta y así, consolida su séptima apertura. Te contamos toda la propuesta en esta nota.