Más información sobre las amenazas más comunes a la seguridad digital
En un mundo constantemente conectado, la seguridad de la movilidad empresarial es más importante que nunca. A medida que aumenta el número de departamentos que digitalizan y automatizan completamente sus operaciones, el número potencial de puntos de entrada de riesgo en la red y los almacenes de datos de una organización no hace sino aumentar. El cambio a una mano de obra más remota lleva a las empresas a considerar los riesgos potenciales de las redes domésticas. A medida que más trabajadores de primera línea utilizan más dispositivos -a menudo en contacto constante con la red- para realizar sus tareas, hay más portales potenciales de acceso.
La seguridad es una prioridad para prácticamente todas las empresas que comprenden el daño que puede infligir una sola violación de datos. Los costes para remediar estas situaciones pueden ascender a millones de dólares, y un solo suceso dañará su reputación, afectando a los beneficios y el crecimiento futuros. Frustrar posibles ataques y mitigar el riesgo de filtraciones suele ser tarea de los directores de seguridad de la información (CISO), que trabajan con los departamentos de TI, auditoría y jurídico para desarrollar los procesos de seguridad necesarios.
Hoy exploraremos las vías más frecuentes de actividad cibernética maliciosa -phishing y ransomware- y cómo prevenir una violación grave de datos.
Problemáticas estratagemas de phishing amenazan la seguridad de la movilidad empresarial
A menudo, el factor humano es el eslabón más débil de la cadena de seguridad. Los atacantes persuaden y engañan a los empleados para obtener acceso crítico y la forma más común de lograrlo es a través del correo electrónico. Esto, en pocas palabras, es el phishing.
Los correos electrónicos de phishing son uno de los métodos más eficaces, diseñados estratégicamente para aprovecharse de quienes los reciben. Sólo han mejorado a la hora de engañar a sus objetivos para que realicen una acción insegura, como hacer clic en un enlace o archivo adjunto malicioso. Los correos electrónicos fraudulentos suelen ser tan eficaces para vulnerar su seguridad porque parecen proceder de alguien conocido. Los actores maliciosos utilizan estratégicamente direcciones de correo electrónico con una letra o un número menos que un correo electrónico comercial de buena reputación o envían desde un dominio ligeramente diferente. Si la dirección de correo electrónico de alguien que conoce se ha visto comprometida, un correo electrónico de phishing puede incluso proceder directamente de uno de sus contactos.
Ha demostrado ser una táctica eficaz para los ciberdelincuentes. El phishing fue la principal acción de amenaza implicada en las violaciones de datos en 2020, con hasta un 30% de los usuarios a los que se dirigen los correos electrónicos de phishing abriéndolos, y un 12% haciendo clic en un enlace o archivo adjunto. Igual de preocupante para los equipos de seguridad digital y los CISO es el hecho de que el 97% de los usuarios no pueden reconocer un correo electrónico de phishing sofisticado.
Entre las mejores prácticas que deberían transmitirse a todos los empleados se incluye la extrema precaución ante cualquier correo electrónico que solicite directamente información personal. Las empresas reputadas no pedirán una contraseña, un nombre de usuario, información financiera o un número de seguro social en línea sin contacto previo. La vigilancia de los nombres y direcciones remitentes, la estructura del correo electrónico y el uso extraño de la ortografía, la gramática y la sintaxis son claves para identificar un correo electrónico de phishing.
Tipos comunes de phishing
A medida que los ciberdelincuentes se vuelven más astutos en sus ataques en línea, han desarrollado diferentes tipos de ataques de phishing para centrarse en objetivos concretos. Desde el spear phishing y el whaling, hasta el vishing, el smishing y el search phishing, no faltan nuevos esquemas diseñados para engañar a los objetivos.
- Spear Phishing: los ciberdelincuentes recopilan información a través de fuentes públicas como perfiles de redes sociales o páginas "Quiénes somos" para lanzar un ataque más selectivo.
- Blanqueo: Los atacantes alteran y envían correos electrónicos maliciosos, que a menudo son difíciles de detectar porque suelen estar bien redactados y parecen proceder de la dirección de la empresa.
- Vishing: También llamado "phishing de voz", los estafadores instan a las víctimas a darles dinero o información por teléfono.
- Smishing: el phishing por SMS se produce a través de mensajes de texto y las víctimas suelen confiar más en ellos que en los correos electrónicos.
- Gemelo maligno: los ciberdelincuentes recopilan información confidencial a través de una red WiFi fraudulenta que parece similar a una red legítima.
- Phishing de búsqueda: páginas web falsas que promocionan ventas, descuentos o regalos increíbles se optimizan para que aparezcan en los motores de búsqueda con palabras clave legítimas.
- Phishing zombi: los hackers se dirigen a los contactos de correo electrónico respondiendo en hilos de correo antiguos y "muertos" para compartir un enlace de phishing e infectar más cuentas.
- Phishing de pescadores: los estafadores comparten enlaces maliciosos a través de publicaciones públicas y mensajes privados en las redes sociales, a menudo haciéndose pasar por el servicio de atención al cliente de una marca popular.
- URL de phishing: Los ciberdelincuentes pueden utilizar un acortador de enlaces para enmascarar un enlace de phishing o comprar un nombre de dominio ligeramente mal escrito para engañar a los usuarios haciéndoles creer que son de una empresa conocida.
Un ajuste de cuentas con el ransomware
El ransomware es un tipo de software malicioso que restringe o limita el acceso de los usuarios de una organización a sus sistemas informáticos -servidores, dispositivos móviles, estaciones de trabajo- hasta que se paga un rescate. El ransomware es una amenaza creciente que suele propagarse a través de correos electrónicos de phishing. La seguridad de la movilidad empresarial -de hecho, toda la seguridad digital- se enfrenta a varios retos a la hora de hacer frente al ransomware.
Un blanco móvil
Tras los primeros ataques de ransomware, los expertos dieron prioridad a la creación de copias de seguridad para combatir a los piratas informáticos. Cuando los piratas empezaron a tener acceso a las copias de seguridad en línea, el consejo pasó a centrarse en hacer copias de seguridad fuera de línea. Pero ahora, los ciberdelincuentes pueden copiar, robar y luego cifrar todos los datos de una empresa.
A medida que las estrategias de seguridad informática se vuelven más complejas, los hackers también evolucionan y se adaptan constantemente a los nuevos protocolos de seguridad. Para muchos CISO, esto hace que obtener una protección completa y duradera parezca imposible.
Mayores rescates
Con el paso de los años, los hackers se han envalentonado para pedir cada vez más a los ataques de ransomware. Los datos han demostrado que las cantidades solicitadas han aumentado exponencialmente desde las primeras iteraciones. La primera generación de ransomware pedía cantidades fácilmente asequibles -de 100 a 1.000 dólares-, pero eso ya no es así. Ahora, los piratas informáticos piden a las grandes empresas cientos de miles o incluso millones de dólares, ya que saben que las compañías de seguros suelen hacerse cargo de la factura.
Requisitos más agresivos
A medida que ha aumentado el precio que se pide por los rescates, muchas compañías de seguros han respondido exigiendo medidas, estrategias y tecnologías más avanzadas, como protección avanzada del correo electrónico, autenticación multifactor y EDR (Endpoint Data and Response). Esto puede dificultar a los CISO el seguimiento de la protección del seguro de su empresa, ya que las pólizas cambian constantemente para incluir nuevas estrategias y tecnologías.
Está claro que los CISO y sus equipos deben ser proactivos para estar al tanto de su protección de TI. He aquí varios pasos importantes para adelantarse a las posibles amenazas y estar al tanto de la seguridad de la movilidad empresarial:
Confíe en TRG para obtener soluciones completas de seguridad de la movilidad empresarial
Crear un equipo de seguridad interno completo para hacer frente a amenazas sofisticadas y prolíficas como las del phishing y el ransomware requiere una inversión en personal y tecnología que quizá no esté preparado para realizar. Asociarse con un MSSP le da acceso a las herramientas que necesita, pero no es un enfoque único. El tamaño, el sector, la geografía y la tecnología existente influyen en la selección del socio. Un MSSP debe estar dispuesto a personalizar los servicios para adaptarlos a los requisitos de cumplimiento y las políticas de gobierno de su organización.
TRG trabaja como una extensión de su equipo para proporcionar un conjunto de soluciones que supervisen, asesoren, alerten y respondan a las amenazas a la seguridad de la información 24 horas al día, 7 días a la semana, 365 días al año. Con TRG, no sólo obtendrá recomendaciones y sugerencias de productos de seguridad, sino también acceso directo a los conocimientos y experiencia colectivos de nuestros experimentados profesionales de la seguridad de la información.
La seguridad de la movilidad empresarial de TRG está impulsada por MRK Technologies, una empresa hermana de TRG bajo el paraguas de TruWest Companies. MRK Technologies aporta décadas de experiencia, así como el personal, los procesos y los procedimientos necesarios para ofrecer resultados inigualables.
Póngaseen contacto con TRG para obtener más información sobre la seguridad de la movilidad empresarial y cómo podemos implantar soluciones proactivas para proteger los datos de su organización.