_
_
_
_

Escudos contra ¡®hackers¡¯ que atacan por varios frentes

La clave es tener sistemas actualizados, soluciones integrales de defensa y formar bien a la plantilla

Erik Isakson (Getty Images)

En diciembre de 2020, la compa?¨ªa estadounidense SolarWinds sufri¨® un ciberataque "altamente sofisticado", "extremadamente dirigido" y realizado por "un estado nacional externo", seg¨²n inform¨® la propia v¨ªctima. El objetivo no era, en realidad, este proveedor inform¨¢tico en s¨ª, sino sus poderosos clientes, entre los que se cuentan Microsoft, Visa, Ford, la NASA y el Pent¨¢gono. En total, casi 20.000 empresas y Gobiernos afectados, dedos se?alando a Rusia (que lo niega) y un revuelo internacional que a¨²n colea. Este "Falcon Crest de los ataques", como lo denomina alg¨²n experto a la vista de sus visos de culebr¨®n al que no le faltan hackers infiltr¨¢ndose, agencias gubernamentales buscando software esp¨ªa, ramificaciones e implicaciones geopol¨ªticas, visibiliza la necesidad de proteger la infraestructura de tecnolog¨ªa de la informaci¨®n (TI) de negocios digitalizados y conectados que viven, cada vez m¨¢s, en la nube.

Por cada caso sonado que salta a las noticias se suceden, entre bambalinas, cientos de ofensivas y contraofensivas, vulnerabilidades solucionadas (a tiempo o no), fallos de seguridad en sistemas operativos y parches para esos fallos, en una suerte de guerra sorda, poco conocida por el gran p¨²blico, que en 2019 se sald¨® con m¨¢s de 120.000 ataques, seg¨²n Jos¨¦ Antonio Cano, director de An¨¢lisis y Consultor¨ªa de IDC Research Espa?a. Y que se ha recrudecido con la pandemia provocada por la covid-19. "En marzo de 2020 pasamos, de un d¨ªa para otro, de acudir a nuestro trabajo a teletrabajar; la digitalizaci¨®n se ha hecho demasiado deprisa, con muchas concesiones a los empleados en materia de seguridad inform¨¢tica, lo que ha abierto puertas para que los malos ataquen", apunta Alejandro Ramos, director global de Operaciones de Seguridad de ElevenPaths, el equipo de ciberseguridad en Telef¨®nica Tech.

"Los ataques inform¨¢ticos cada vez son m¨¢s, y m¨¢s sofisticados, porque estamos m¨¢s conectados y por el auge de herramientas colaborativas", coincide Cano, recordando que las empresas reciben m¨¢s de 500 a la semana, y que no todos se convierten en brechas, porque las protecciones son cada vez mayores y mejores. Resalta el papel de la inteligencia artificial en los sistemas IDS/IPS (detecci¨®n y prevenci¨®n de intrusiones), y la demanda de productos como firewall (cortafuegos) o mitigaci¨®n de DDoS, que consiste en bloquear y absorber picos maliciosos en el tr¨¢fico de red y el uso de aplicaciones causados por ataques DDoS o de denegaci¨®n de servicio. Y cree que se est¨¢ invirtiendo en medios y talento para salvaguardar infraestructura TI. El 55% de los ejecutivos encuestados en el Global Digital Trust Insights 2021 de la consultora PwC planea aumentar sus presupuestos en seguridad cibern¨¦tica este a?o, y el 51% afirma estar fichando a expertos en este campo.

Adem¨¢s de la infraestructura TI, hay que tener en cuenta, cada vez m¨¢s, la nube o cloud, donde est¨¢n migrando muchos de los procesos de negocio. "La ciberseguridad ha de ser compa?era en ese viaje", destaca Gabriel Treiband, director comercial de Excem Technologies. Proteger la integridad de una instalaci¨®n on premises (en el local) dentro de una empresa implica defender el per¨ªmetro: a un lado, Internet; al otro, los dispositivos de la red interna de la organizaci¨®n; interponi¨¦ndose, murallas de nombre firewall o UTM (gesti¨®n integrada de amenazas), que gestiona de manera centralizada las amenazas a golpe de antivirus, firewall, IDS/IPS, antiphishing (para evitar suplantaciones, normalmente mediante el correo electr¨®nico, que buscan obtener datos sensibles), antispam, redes privadas virtuales o VPN, sistemas de protecci¨®n de redes wifi, filtrado de contenido... "El movimiento hacia la nube est¨¢ desplazando la ciberseguridad perimetral a la centrada en el dato", avanza Cano.

En agosto de 2019, la consultora TI Garnet public¨® su informe The Future of Network Security Is in the Cloud (El futuro de la seguridad de las redes est¨¢ en la nube), en el que propon¨ªa SASE (Secure Access Service Edge), un nuevo modelo de seguridad de Red basado en la nube que combina m¨²ltiples tecnolog¨ªas ¡ªSD-WAN, SWG, CASB, ZTNA, FWaaS¡ª en un paquete ofrecido como servicio; vaticinaba que el 40% de las empresas buscar¨ªan adoptarlo para 2024. Unos meses despu¨¦s, su vicepresidente de investigaci¨®n, Andrew Lerner, saludaba este nuevo enfoque hol¨ªstico, con base en la nube, en su post Say Hello to SASE (dile hola a SASE), subrayando la capacidad de la plataforma para controlar, cifrar, monitorizar y, en una palabra, proteger el dato; de paso, indicaba c¨®mo pronunciar el palabro: sassy.

Consumo como servicio

La seguridad se est¨¢ empezando a consumir como servicio, gestionado por proveedores especializados, seg¨²n observa Cano. El proveedor asegura la nube; los servicios son responsabilidad de las compa?¨ªas, que buscan "un framework unificado de seguridad", seg¨²n prosigue, para andar protegidas por un nuevo territorio h¨ªbrido formado por las instalaciones propias; la nube, donde tiene aplicaciones, datos y servicios, as¨ª como un entorno externo que influye, compuesto por Internet de las cosas (IoT). Resulta cada vez m¨¢s importante orquestar todo esto; un an¨¢lisis de ciberseguridad, inteligencia y respuesta a amenazas. Algunas empresas est¨¢n contratando grandes organizaciones de seguridad "que crean y fomentan relaciones con proveedores de seguridad m¨¢s peque?os", construyendo ecosistemas mayores y completos como Broadcom, Cisco Security Technical Alliance "e incluso Splunk AppStore o AWS Security Competency Partners Network", seg¨²n enumera Cano. Otras se decantan "por aumentar su gasto en plataformas multiproducto llave en mano, como Fortinet Security Fabric o Check Point Infinity", a?ade.

Si algo ense?¨® 2020 a las empresas fue que m¨¢s les val¨ªa estar ciberprotegidas. Si la primera mitad del a?o discurri¨® algo tranquila, en el verano "vino la explosi¨®n", recuerda Ramos. El volumen de amenazas de malware observadas por McAfee Labs alcanz¨® un promedio de 419 por minuto entre abril y junio, 44 (un 12%) m¨¢s que en el trimestre anterior, seg¨²n inform¨® en noviembre. No hay m¨¢s que repasar la sucesi¨®n de incidentes que recoge el Informe sobre el estado de la seguridad 2020 de Eleven Paths para comprobar no solo el cu¨¢nto, sino el qu¨¦. Fugas de informaci¨®n, ataques a webs corporativas, phishing con su variante del fraude del CEO (robar fondos de una compa?¨ªa suplantando la identidad de un alto directivo), smishing cuando el enga?o llega a trav¨¦s de una aplicaci¨®n de mensajer¨ªa instant¨¢nea, botnets o robots que controlan de manera remota los dispositivos inteligentes.

Y la gran tendencia de la temporada, el ransomware o secuestro de datos, que es un programa da?ino que inutiliza un sistema y pide un rescate a cambio de devolverlo a la vida. "Si se produce en una f¨¢brica, ¨¦sta, directamente, deja de producir", sentencia Ramos. "Es un delito que ha subido un 300%", revela. Antes de la pandemia, Telef¨®nica Tech acud¨ªa a ayudar a sus clientes frente a ataques ransomware un par de veces al mes; desde el verano lleva cuatro incidentes internacionales. Los hackers han comenzado por chantajear a multinacionales, pidiendo rescates de hasta m¨¢s de cuatro millones de d¨®lares. Un ataque ransomware a Garmin dej¨® incluso barcos a la deriva hasta que el fabricante de dispositivos de GPS pag¨®, seg¨²n varios medios estadounidenses. Estos asaltos, poco a poco, ir¨¢n bajando hasta las medianas y peque?as empresas, advierte Ramos, con exigencias de rescate proporcionales. El experto concede que se est¨¢ creciendo en ciberseguridad, s¨ª, pero no lo suficiente, ni lo suficientemente r¨¢pido. "Las grandes compa?¨ªas est¨¢n concienciadas, de hecho son las que impulsan una subida del 20% anual del negocio global; las medianas empiezan a hacerlo; quedan las peque?as y los particulares", se?ala. Tres de cada siete ciberdelitos est¨¢n dirigidos contra pymes, seg¨²n el comparador de seguros Acierto.com, que, arrimando el ascua a su sardina, resalta la aparici¨®n de ciberseguros para cubrir, en caso de ataque, el asesoramiento legal, la investigaci¨®n de la filtraci¨®n, la restauraci¨®n del equipo y recuperaci¨®n del software o las posibles multas de la Agencia Estatal de Protecci¨®n de Datos.

"Los ciberdelincuentes necesitan un medio de comunicaci¨®n para propagar sus campa?as fraudulentas, siendo el correo electr¨®nico su preferido; esto se debe principalmente a que la gran mayor¨ªa de pymes y aut¨®nomos utilizan habitualmente el correo electr¨®nico como herramienta de trabajo. Esta frecuencia en su uso es lo que vuelve a esta herramienta peligrosa, ya que en muchas ocasiones las tareas se realizan de forma mec¨¢nica, lo que puede provocar infecciones por malware o accesos a p¨¢ginas web fraudulentas", afirma la gu¨ªa Ciberamenazas contra entornos empresariales, publicada por el Instituto Nacional de Ciberseguridad (Incibe) en enero para desgranar los principales ciberataques que puede sufrir una empresa y ofrecer consejos sobre c¨®mo enfrentarlos.

Comprobaciones necesarias

"Las pymes, donde casi todo est¨¢ subcontratado, incluido el correo electr¨®nico, han de comprobar que sus proveedores tengan un sello de ciberseguridad", avisa Gabriel Treiband. Cualquier corporaci¨®n, da igual su tama?o, no puede limitarse a asegurar la infraestructura TI propia, sino que ha de comprobar que la de su cadena de suministro est¨¦ igualmente defendida. "Imagina que quien hace el reparto de tus art¨ªcu?los tiene una brecha de seguridad, y todos los datos de tus clientes quedan expuestos", alerta Treiband. Excem Technologies cita a Accenture para advertir de que el 40% de las violaciones de seguridad son indirectas, "ya que los ciberatacantes se dirigen a los eslabones d¨¦biles de la cadena de suministro o del ecosistema empresarial", y de que "los programas de ciberseguridad s¨®lo protegen activamente alrededor del 60% del ecosistema de una organizaci¨®n".

Una empresa ha de tener continuamente actualizados sus sistemas de ciberseguridad, tanto en software como en hardware, seg¨²n aconseja Excem Technologies. Mantenerse al d¨ªa en cuanto a innovaciones. Y realizar simulacros. "En ocasiones, la teor¨ªa se queda solo en eso y, cuando llega la hora de la verdad, la plantilla no sabe c¨®mo reaccionar ante un ataque real", expone. "Son importantes desde el punto de vista t¨¦cnico, porque muestran los puntos d¨¦biles y ense?an a reac?cionar mejor, pero tambi¨¦n desde el punto de vista de la comunicaci¨®n", argumenta Treiband. "Si el correo est¨¢ muerto y la Intranet no funciona, ?c¨®mo le dices al personal que no encienda el ordenador? ?Qu¨¦ le cuentas a un cliente que llama por tel¨¦fono para preguntar qu¨¦ est¨¢ pasando? Esa parte de comunicaci¨®n externa, reputacional, de gesti¨®n de crisis, es fundamental", enfatiza.

El factor humano

Junto a las medidas legales y t¨¦cnicas, la gu¨ªa Ciber?amenazas contra entornos empresariales, de Incibe, resalta la importancia de las organizativas, que incluyen "llevar a cabo acciones de formaci¨®n y concienciaci¨®n en ciberseguridad". El factor humano es clave a la hora de prevenir o evitar una agresi¨®n. Pero el 86% de las 50 compa?¨ªas de ¨¢mbito nacional consultadas por PwC Espa?a entre junio y septiembre de 2020 admit¨ªan no tener una cultura de ciberseguridad en su organizaci¨®n, o bien que esta deber¨ªa mejorarse. El informe del estado de cultura de ciberseguridad en el entorno empresarial de PwC muestra poca madurez en este terreno, especialmente en lo concerniente al comportamiento de la empresa y de sus empleados.

"La gran mayor¨ªa de incidentes de seguridad que afectan a las empresas tienen en com¨²n dos factores: el correo electr¨®nico y comunicaciones que utilizan ingenier¨ªa social", explica la gu¨ªa de Incibe, que define ingenier¨ªa social como el uso de diferentes t¨¦cnicas de manipulaci¨®n psicol¨®gica con el objetivo de conseguir que las potenciales v¨ªctimas realicen cualquier tipo de acci¨®n que pueda beneficiar al ciberdelincuente, como revelar informaci¨®n confidencial o instalar software malicioso. "En la mayor¨ªa de ocasiones, los ciberdelincuentes atacan al eslab¨®n m¨¢s importante en la cadena de la seguridad: los empleados", concluye.

"La tecnolog¨ªa hay que activarla, y somos nosotros quienes lo hacemos; es mucho m¨¢s importante la gente que la tecnolog¨ªa", insiste Gabriel Treiband. Cuidado con los e-mails que abres, cuidado con no actualizar tu sistema operativo, cuidado cuando te conectas a una wifi abierta. "Un empleado trabaja en remoto desde casa, con una wifi segura o una VPN que le ha instalado su empresa, pero baja al bar a tomar un caf¨¦ y aprovecha para mandar un e-mail de trabajo utilizando una wifi gratuita, y por ah¨ª se cuelan los malos", pone como ejemplo.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com