Categories: General

El cibercrimen, una digna historia de Halloween

La oscuridad cae sobre la tierra, la medianoche se acerca…” A la hora de hablar de ciberseguridad, no hay truco o trato que valga.

Desgraciadamente, los que trabajamos en el ámbito de la ciberseguridad nos vemos obligados a celebrar Halloween todos los días del año, y ya estamos aprendiendo a vivir con una constante sensación de miedo, en la que los zombis adquieren forma de malware para dedicarse a interceptar las credenciales de autenticación de las aplicaciones que utilizamos en nuestros negocios.

Según un reciente informe sobre el estado de las ciberamenazas llevado a cabo por F5 Labs, las brechas de seguridad más importantes a las que las empresas se ven obligadas a enfrentarse hoy en día tienen que ver con el robo de tarjetas de crédito mediante inyección web (70%), hackeo de sitios web (26%) y hackeo de bases de datos de aplicaciones (4%).

Por otra parte, el 13% de todas las brechas de aplicaciones web durante 2017 y en el primer trimestre de 2018 estaban relacionadas con el acceso, es decir, credenciales robadas a través de correos electrónicos comprometidos (34%), configuración errónea de control de acceso (23%); relleno de credenciales de contraseñas robadas (9%), robos de contraseñas mediante ataques de fuerza bruta (6%) y robo de credenciales mediante técnicas de ingeniería social (3%). En conjunto, las aplicaciones y las identidades son los principales objetivos en el 86% de las brechas de seguridad.

Al final, ver tantas películas de miedo ha servido para saber que gritar o intentar escapar nunca sirve de nada. Ya que es imposible librarse del Halloween del cibercrimen, lo que deberíamos intentar es diseñar y poner en marcha una estrategia de seguridad correcta. Ello no solo ayudará a mantener nuestros negocios seguros, sino que también evitará que la normativa europea de protección de datos (GDPR) caiga con todo su peso sobre nosotros si se produce algún incidente. En este sentido, existe una gran variedad de medidas preventivas que pueden adoptarse para garantizar la protección de las aplicaciones y de los datos de empleados y clientes:

  • Es imprescindible entender el entorno de amenazas al que nos enfrentamos y priorizar las defensas contra las que supongan un mayor riesgo. Controla tus aplicaciones, identifica aquellas que resultan críticas para el negocio y minimiza las formas en las que pueden ser atacadas.
  • Configura tus sistemas de red correctamente para evitar que los hackers consigan información que luego pueden utilizar en sus ataques: nombres de servidores, direcciones de redes privadas, direcciones de correos electrónicos…
  • Emplea inteligencia basada en datos para controlar el riesgo e identificar los posibles ataques.
  • Ten en cuenta las amenazas más comunes: ataques DDoS, ransomware, malware, phishing y botnets. Asegúrate de que tus estrategias de respuesta frente a un ataque están actualizadas y adaptadas a nuevas vulnerabilidades y amenazas.
  • Educa a tus empleados sobre políticas de seguridad, administración de dispositivos, uso de Internet y de la nube.
  • Implementa un conjunto de soluciones de seguridad que resulte sencillo de administrar y sea potente, como un firewall avanzado de aplicaciones web (AWAF). Este tipo de tecnología es escalable y capaz de ofrecer protección analizando comportamientos, defendiendo proactivamente contra la actividad de bots y cifrando datos confidenciales en el nivel de aplicación.
  • Realiza copias de seguridad con frecuencia.
  • En tus viajes de negocios no realices nunca transacciones financieras que requieran una tarjeta de crédito o débito cuando uses servicios públicos o gratuitos de Wi-Fi. Nunca asumas que los dispositivos móviles y portátiles son seguros.
  • Cambia tus contraseñas regularmente, especialmente, después de cada viaje.
  • Ten en cuenta que un empleado descuidado puede dañar la reputación de toda una empresa.

Una realidad siniestra

A la hora de hablar de ciberseguridad, no hay truco o trato que valga. Vivimos una realidad bastante siniestra en la que, a diferencia de los muertos vivientes de Halloween, los ciberdelincuentes actúan todos los días, a todas horas y son implacables. Saber si una aplicación es vulnerable, la forma en la que puede ser atacada y poner en marcha las medidas de seguridad necesarias es la única fórmula de evitar y minimizar e riesgo.

Fuente: //haycanal.com

Hard2bit Dr.

Recuperación de datos

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago