¿Tienes alguna pregunta?
Llámanos +34 91 395 24 89

¿Por qué la ciberseguridad está de moda?

La verdad es que no es un tema de moda, hace más de 20 años que se viene hablando de la seguridad en las comunicaciones, de seguridad Informática, de seguridad en la información y ahora ciberseguridad. Todas estas definiciones tienen sutiles diferencias una con la otra, pero en general representan lo mismo: cómo nos podemos proteger y recuperar ante incidentes en las tecnologías que cada día vamos adoptando como sociedad. Y en esto último está la clave, ya que la tecnología cambia, evoluciona y avanza a velocidades impensables y cada paso que da la tecnología es una puerta nueva que se abre para sufrir un incidente. En definitiva, la superficie de ataque cada vez aumenta de manera más rápida.

Te presentamos los puntos más importantes de este artículo para que puedas elegir qué leer:

Pero que en qué consiste la ciberseguridad

La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir las normativas vigentes.

La tecnología de ciberseguridad y las mejores prácticas protegen los sistemas más importantes y la información confidencial ante un alto volumen cada vez mayor de amenazas.

La ciberseguridad, también conocida como seguridad digital, es la práctica de proteger nuestra información digital, dispositivos y activos. Esto incluye información personal, cuentas, archivos, fotos e incluso el dinero.

¿Pero cómo hemos llegado hasta aquí?

Todo esto nace a mitad de los años 90 con Internet y desde entonces hemos pasado de 500 millones de usuarios a nivel internacional en el 2001 a 7 mil millones de usuarios en la actualidad y con una estimación de más de 5 cuentas de correo por usuario.

Esto ha provocado un aumento de la superficie de ataque que se ha multiplicado exponencialmente, se han aumentado los puntos de contacto en que un atacante puede conseguir materializar una amenaza.

Esto lleva también a la sofisticación de las amenazas y de las herramientas que se utilizan para realizar ataques, y al aumento de las vulnerabilidades.

Las empresas se protegen con medidas digitales para ser más efectivas y ahorrar costes, pero queda un largo camino para conseguir mejorar los sistemas de protección ante los ataques de “los malos”.

Esto nos lleva a hablar de cifras, del dinero que se gastan las empresas en protegerse de los ataques y de disminuir las vulnerabilidades y del dinero que invierten las empresas que causan esos ataques

En 2020, el coste medio de una brecha de seguridad en los datos fue de 3,86 millones de dólares a nivel mundial. Estos costes incluyen los gastos de descubrimiento y respuesta a la brecha, el coste del tiempo de inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para un negocio y su marca. El objetivo de los ciberdelincuentes es robar la información de identificación personal (PII) de los clientes, como nombres, direcciones, números de identificación nacional  o datos de tarjetas de crédito, y luego vender estos registros en los mercados digitales clandestinos. La PII comprometida a menudo provoca la pérdida de confianza del cliente, además de acarrear la imposición de multas regulatorias o incluso acciones legales.

Está claro que la complejidad de un sistema de seguridad, a consecuencia de la aplicación de tecnologías dispares y la falta de experiencia interna, puede incrementar estos costes de protección. Pero las organizaciones con una estrategia de ciberseguridad integral, dirigida por las mejores prácticas y automatizada mediante análisis avanzados, inteligencia artificial (IA) y aprendizaje automático, pueden hacer frente a las ciberamenazas de manera más efectiva y reducir la duración y las consecuencias de las brechas cuando se producen.

Dominios de ciberseguridad

Una fuerte estrategia de ciberseguridad presenta capas de protección para defenderse contra la ciberdelincuencia, incluidos los ciberataques que intentan acceder, cambiar o destruir datos; extorsionar dinero de los usuarios o de la organización o bien tratan de interrumpir las operaciones normales de negocio. Las contramedidas deben abordar:

  • Seguridad de la infraestructura esencialPrácticas para proteger los sistemas informáticos, las redes y otros activos que afectan a toda la sociedad, como los relacionados con la seguridad nacional, la salud económica o la seguridad pública.
  • Seguridad de la redMedidas de seguridad para proteger una red de sistemas ante intrusos, incluyendo conexiones por cable e inalámbricas (Wi-Fi).
  • Seguridad de las aplicacionesProcesos que ayudan a proteger las aplicaciones que se ejecutan en local y en cloud. La seguridad debe integrarse en las aplicaciones en la etapa de diseño, teniendo en cuenta cómo se manejan los datos y la autenticación de usuario, entre otros factores.
  • Seguridad de cloudEn concreto, una auténtica computación confidencial que cifre los datos en cloud en reposo (en almacenamiento), en movimiento (mientras se transfieren desde y hacia el cloud) y en uso (durante el procesamiento) para dar soporte a la privacidad del cliente, los requisitos de negocio y los estándares de conformidad con la normativa.
  • Seguridad de la informaciónMedidas para la protección de los datos, como el Reglamento general de protección de datos o RGPD, que protegen la mayoría de sus datos confidenciales del acceso no autorizado, la exposición o el robo.
  • Formación del usuario finalDesarrollar concienciación en seguridad en toda la organización para reforzar la seguridad de los puntos finales. Por ejemplo, se puede formar a los usuarios para que supriman archivos adjuntos de correo electrónico sospechosos, eviten el uso de dispositivos USB desconocidos, etc.
  • Planificación de la continuidad de negocio/recuperación tras desastreHerramientas y procedimientos para responder a sucesos no planificados, como desastres naturales, cortes de alimentación o incidentes de ciberseguridad, con la mínima interrupción de las operaciones principales.
  • Seguridad del almacenamientoOfrece una gran resiliencia de datos con numerosas garantías. Esto incluye cifrado y copias de datos aisladas e inmodificables.
  • Seguridad móvilLe permite gestionar y proteger a los empleados móviles con seguridad de las aplicaciones, seguridad de aplicaciones en contenedores y correo móvil seguro.

Mitos sobre ciberseguridad

El volumen de incidentes de ciberseguridad está aumentando en todo el mundo, pero todavía existen conceptos erróneos en torno a ella, incluida la idea de que:

Los ciberdelincuentes son externos

En realidad, las brechas de ciberseguridad suelen ser el resultado de atacantes internos que trabajan por su cuenta o en conjunto con hackers externos.
Empresas de ciberseguridad

Los riesgos son bien conocidos

De hecho, la superficie de riesgo aún se está expandiendo, con la notificación de miles de nuevas vulnerabilidades en aplicaciones y dispositivos antiguos y nuevos. Y las oportunidades de error humano, en concreto por parte de empleados o de proveedores mal preparados provocan una brecha de seguridad en los datos, siguen en aumento.

Los vectores de ataque están contenidos

Los ciberdelincuentes encuentran nuevos vectores de ataque todo el tiempo, como los sistemas Linux, la tecnología operativa, los dispositivos del Internet de las cosas (IoT) y los entornos de cloud.

Mi sector es seguro

Todos los sectores tienen su parte de riesgos de ciberseguridad, ya que los ciberdelincuentes explotan las necesidades de las redes de comunicación que existen en casi todas las organizaciones tanto públicas como privadas. Por ejemplo, los ataques de ransomware (descritos a continuación) están dirigidos a más sectores que nunca, incluidos los gobiernos locales y las organizaciones sin ánimo de lucro, y las amenazas a las cadenas de suministro, los sitios web ".gov" y la infraestructura esencial también han aumentado.

Ciberamenazas más comunes

Aunque los profesionales de la ciberseguridad trabajan incansablemente para cerrar las brechas de seguridad, los atacantes siempre están buscando nuevas formas de pasar inadvertidos para la TI, eludir las medidas de defensa y explotar las debilidades emergentes. Las últimas amenazas de ciberseguridad están dando un nuevo giro a las amenazas «conocidas», aprovechando los entornos de trabajo desde casa, las herramientas de acceso remoto y los nuevos servicios de cloud. Estas amenazas en evolución incluyen:

Programas maliciosos

El término "programa malicioso" se refiere a variantes de software malicioso, como gusanos, virus, troyanos y spyware, que proporcionan acceso no autorizado o causan daños a un sistema. Los ataques de programas maliciosos son cada vez más "sin archivos" y están diseñados para eludir los métodos de detección más comunes, como las herramientas antivirus, que exploran los archivos adjuntos para detectar archivos maliciosos.

Ransomware

Ransomware es un tipo de programa malicioso que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o con publicar los datos privados o confidenciales, a menos que se pague un rescate a los ciberdelincuentes responsables del ataque. Los últimos ataques de ransomware se han dirigido a gobiernos estatales y locales, que son más fáciles de quebrantar que las organizaciones y están bajo mayor presión a la hora de pagar rescates para restaurar las aplicaciones y sitios web en los que confían los ciudadanos.

Phishing/ingeniería social

Phishing es una forma de ingeniería social que engaña a los usuarios para que proporcionen su propia PII o información confidencial. En las estafas de phishing, los correos electrónicos o mensajes de texto parecen ser de una empresa legítima que solicita información confidencial, como datos de tarjeta de crédito o información de inicio de sesión.

Amenazas internas

Empleados actuales o pasados, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes anteriormente puede ser considerado una amenaza interna si abusa de sus permisos de acceso.

Ataques de denegación de servicio distribuido (DDoS)

Un ataque DDoS intenta hacer caer un servidor, un sitio web o una red sobre cargándola con tráfico, generalmente desde varios sistemas coordinados.

Amenazas persistentes avanzadas (APT)

En una APT, un intruso o un grupo de intrusos se infiltran en un sistema y permanecen sin ser detectados durante un largo período de tiempo. El intruso deja intactas las redes y sistemas para poder espiar la actividad empresarial y robar datos confidenciales evitando así que se activen contramedidas defensivas

Ataques de intermediario (man-in-the-middle)

Man-in-the-middle es un ataque de escuchas no autorizadas, donde un ciberdelincuente intercepta y transmite mensajes entre dos partes para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante puede interceptar datos que se transmiten entre el dispositivo del huésped y la red.

Principales tecnologías de ciberseguridad y mejores prácticas

Las siguientes mejores prácticas y tecnologías pueden ayudar a su organización a implementar fuertes medidas de ciberseguridad, que reducirán su vulnerabilidad a los ciberataques y protegerán sus sistemas de información esenciales, sin inmiscuirse en el usuario ni entorpecer la experiencia de cliente:

Gestión de accesos e identidades (IAM)

La gestión de accesos e identidades (IAM) define los roles y los privilegios de acceso para cada usuario, así como las condiciones bajo las cuales se le otorgan o se le conceden los privilegios. Las metodologías de IAM incluyen inicio de sesión único, que permite a un usuario iniciar sesión en una red una vez sin tener que volver a ingresar las credenciales durante la misma sesión; autenticación de multifactores, que requieren dos o más credenciales de acceso; cuentas de usuario con privilegios, que conceden privilegios administrativos únicamente a determinados usuarios; y gestión del ciclo de vida del usuario, que gestiona los privilegios de acceso e identidad de cada usuario desde el registro inicial hasta la retirada.

Plataforma integral para la seguridad de los datos

Una plataforma integral para la seguridad de los datos protege la información confidencial en varios entornos, incluidos los entornos multicloud híbridos. Las mejores plataformas de seguridad de datos proporcionan visibilidad automatizada en tiempo real sobre las vulnerabilidades de los datos, así como supervisión continua que alerta sobre las vulnerabilidades y los riesgos de los datos antes de que se conviertan en brechas de datos.

Gestión de sucesos e información de seguridad (SIEM)

La gestión de sucesos e información de seguridad (SIEM) agrega y analiza datos de sucesos de seguridad para detectar automáticamente actividades del usuario sospechosas y activar una respuesta preventiva o correctiva. Actualmente estas soluciones incluyen métodos de detección avanzados, como analítica del comportamiento de los usuarios e inteligencia artificial (IA). SIEM puede priorizar automáticamente la respuesta a ciberamenazas en línea con los objetivos de gestión de riesgos de su organización.

Toma de conciencia

Está claro que los peligros de ataque son reales y que la necesidad de protección ante las amenazas es absolutamente necesaria. El peligro existe y ya no podemos esperar más:  los malos con cada vez más y más malos ……

Todas las organizaciones, grandes y pequeñas, deben tomar conciencia y contribuir a mejorar los niveles de ciberseguridad.

La mejor forma de empezar a prepararse es formar a los profesionales de nuestras compañías en las tecnologías de protección, detección y recuperación para luchar contra los ataques externos e internos.

En SAYES  llevamos tiempo tomando conciencia del problema real que existe y, además de formar a los perfiles técnicos, también fomentamos la expansión del conocimiento de los peligros que pueden aparecer al resto de empleados, para que tomemos  conciencia de la responsabilidad que cada uno tenemos en el uso consciente de la tecnología que la empresa pone a nuestra disposición.

Así mismo, avisamos periódicamente de los ataques que se reciben para reforzar las medidas de prevención:

  • Contacto anómalo
  • Situaciones planteadas de modo confidencial que se presentan con urgencia
  • Llamadas a la acción: credenciales, cliks, adjuntos, transferencias….
  • Sin contexto previo

Por otra parte, si es necesario aumentar las medidas de protección, no es menos importante dar visibilidad de estas acciones cara a los servicios que prestamos a nuestros clientes.

Por lo general se trata de grandes compañías que cuentan con sus propios departamentos de gobierno del riesgo de ciberseguridad que colaboran intensivamente con los departamentos de compras.