En 2022, ya no basta con protegerse desde el principio mediante una solución de seguridad y buenas prácticas de ciberseguridad

Seguridad informática

El 28 de enero pasado se celebró el “Data Privacy Day” y El Día de la Internet Segura 2022 fue el pasado 8 de febrero, dos eventos que nos recuerdan que hay que aplicar buenas prácticas de seguridad con las herramientas digitales tanto en nuestra vida personal como profesional. Un recordatorio útil en un momento en que los ciberataques están evolucionando y cambiando su modus operandi para convertirse en RansomOps. Además, El auge de la nube está aumentando los riesgos cibernéticos, obligando a las empresas a estructurar aún más sus líneas de defensa.

Los datos digitales son el nuevo oro negro que los ciberatacantes persiguen día a día. Contraseñas, accesos, información confidencial, datos de los clientes… Son estos datos los que los hackers intentan sacar y luego monetizar, con el riesgo de acabar con una organización. Con el desarrollo de la nube, resulta que estos datos están repartidos en varios servidores, lo que ofrece múltiples posibilidades de ángulos de ataque. ¿En qué medida repercute esto en los datos y su protección?

¿Cuáles son las mejores prácticas a adoptar en 2022 para asegurar las conexiones? Esta cuestión es hoy más importante que nunca, ya que los grupos de ciberdelincuentes han crecido tanto en términos de profesionalidad como en sus formas de operar.

La Nube: los hackers juegan con la heterogeneidad de los lugares de almacenamiento

Si el marco jurídico permite proteger a los usuarios (pensamos, por supuesto, en el Reglamento General de Protección de Datos, el RGPD), los movimientos de datos que tienen lugar en el seno de los sistemas de información constituyen un importante tema de reflexión. Y por una buena razón: durante mucho tiempo, la información se almacenaba en servidores internos de la empresa, antes de que el aumento exponencial de los datos llevara gradualmente a su migración a la nube. Aquí es donde las fortalezas constituidas por los sistemas de información comenzaron a ofrecer cierta porosidad. El perímetro se ha extendido a tal punto que ya no existe en el sentido tradicional y de la misma manera ya no tienen sentido las herramientas utilizadas, los puntos de unión, las «tuberías» desplegadas. Para los ciberatacantes, esto supone una gran oportunidad en la medida en que se multiplican los puntos de entrada a los datos sensibles, es decir, las vulnerabilidades. Estos hackers juegan con la heterogeneidad de las herramientas de seguridad, buscan un punto débil para entrar en el sistema.

Esta expansión de las puertas de entrada es un verdadero tema de reflexión táctica para las empresas. ¿Qué estrategia de defensa debe desplegarse? Para frustrar los ciberataques, es necesario, por supuesto, vigilar cada uno de los puntos de entrada al sistema de información (el puesto de trabajo, por ejemplo). Pero también es necesario mirar más allá y ser capaz de proteger el activo más valioso de una organización cuando se produce una intrusión.

Defender nuestra caja fuerte y no sólo nuestra puerta de entrada

Utilizando una metáfora, diría que los sistemas de seguridad actuales hacen un buen trabajo protegiendo la puerta principal de nuestra casa. Pero ¿es igual de segura nuestra caja fuerte, el lugar en el que nuestra casa ha guardado sus posesiones más valiosas? La respuesta está, por supuesto, en la pregunta. ¿Qué sentido tiene vigilar las fronteras del propio sistema de información si no se despliega una vigilancia interna para patrullar el interior de la propia «casa»? Este enfoque se ha convertido en un imperativo. Con las múltiples vulnerabilidades disponibles, el escenario de que un ciberatacante entre en nuestra «casa fortaleza» debe considerarse plausible. Una vez dentro, en ausencia de controles, el hacker tiene total libertad para moverse, obtener pases y circular gracias a las relaciones de aprobación obtenidas. Microsoft es el campeón de estos «tickets» que se entregan a los usuarios y que les permiten pasar de un entorno a otro: una vez aceptada la primera contraseña, el usuario puede pasar de una aplicación a otra sin que se le exija ninguna contraseña…

En 2022, hay una serie de soluciones que pueden utilizarse para detectar movimientos sospechosos en los sistemas de información. Estos se han convertido en algo habitual. Ahora, gracias a las aportaciones de la IA (Inteligencia Artificial), se pueden detectar las señales. ¿Un movimiento en medio de la noche? Se enciende una primera bandera naranja. ¿Un segundo movimiento realizado en un entorno sobre el que el puesto de trabajo no tiene legitimidad? La bandera se vuelve roja y se puede pasar de la duda a la casi certeza de que hay un ataque en marcha. Todo esto es cuestión de unos días, a veces de unas horas. Así pues, la protección de datos es una estrategia de defensa interna, y nos invita a superar la visión de que sólo hay que vigilar rigurosamente las puertas de los sistemas de información. 

Vigilancia y capacidad de respuesta para superar las vulnerabilidades  

A la hora de tomar precauciones, mucha gente comete el error de pensar que actualizar las aplicaciones no es importante, o al menos no es tan urgente. Al contrario, esto resulta primordial para nuestra seguridad y la de nuestros datos. Las actualizaciones corrigen regularmente los fallos y evitan que los hackers se infiltren a través de los parches. Adquirir el hábito de ignorar frecuentemente las actualizaciones puede suponer un riesgo importante. No pase por alto lo esencial: contar con la última actualización de software optimizará su nivel de seguridad y protegerá sus datos y archivos de posibles brechas de seguridad y ciberataques.

El ransomware es la principal preocupación 

Hoy en día, una gran amenaza pone en peligro a empresas y usuarios: el ransomware. Representa el mayor riesgo y se infiltra como otros programas maliciosos, explotando una debilidad en la red para obtener acceso a los ordenadores y servidores. Una vez que se ha establecido en la red, es sólo cuestión de tiempo que ataque los datos. En 2022, los hackers están yendo aún más lejos con los ransomOps (ataques de ransomware planificados y dirigidos). Toda la operación se planifica y ejecuta sistemáticamente, paso a paso, por grupos de personas que son capaces de adaptar sus acciones y, por tanto, hacerlas mucho menos predecibles que los ataques automatizados habituales.

Atención al phishing y a la ingeniería social

Incluso hoy en día, más del 90% de los ataques exitosos se llevan a cabo mediante técnicas de phishing. Ya no estamos ante el clásico correo electrónico de un jefe de Estado africano fantasma: el phishing también ha evolucionado para adaptar el ataque y aumentar las posibilidades de éxito. A través de la ingeniería social, los ciberdelincuentes estudian el comportamiento y las interacciones en línea de sus objetivos, y luego los engañan para que revelen información sensible, extorsionen dinero o roben identidades. 

No confiarse sin comprobar

Hacer un uso adecuado de las plataformas que frecuenta es ahora una necesidad. Antes de descargar aplicaciones en sus dispositivos, es imprescindible comprobar las fuentes y confiar sólo en las plataformas oficiales. Tanto si se trata de juegos como de aplicaciones de redes sociales o de herramientas bancarias en línea, hay que mantenerse alerta. Es mejor estar cauto y volver a comprobar una vez más. Por ejemplo, un logotipo de aspecto familiar puede hacer pensar que se trata de la aplicación oficial, pero en realidad esconde una copia maliciosa (hay muchas). Otra precaución que casi siempre ignoran los usuarios es leer las condiciones de uso. No marque la casilla «aceptar» a ciegas: algunas de las condiciones son abusivas y podría perder el control de sus datos e información con sólo pulsar un botón.

Es mejor prevenir que curar

Es una máxima esencial. La regla de la prevención debe aplicarse a todas las operaciones en línea, ya que se ha vuelto esencial protegerse de los ciberataques antes de que se produzcan. De hecho, la naturaleza de estos ataques ha cambiado: el enfoque de «rociar y rezar» que llevó a los hackers a propagar ampliamente el ransomware está dando paso a una estrategia más específica y sofisticada. Dirigidos por expertos estrategas, los grupos de ciberdelincuentes se estructuran ahora como microempresas y atacan sistemáticamente a las organizaciones con movimientos laterales que la mayoría de las organizaciones tiene dificultades para identificar. Ante este nuevo tipo de amenazas, las organizaciones deben apoyarse en la Inteligencia Artificial y el Aprendizaje Automático para detectar y analizar comportamientos sospechosos dentro de sus activos informáticos. El objetivo es detener cualquier ransomOp antes de que ponga en peligro los datos estratégicos de la empresa y, en otras palabras, la propia supervivencia de la empresa a largo plazo.

En 2022, ya no basta con protegerse desde el principio mediante una solución de seguridad y buenas prácticas de ciberseguridad. Ahora hay que saber rastrear los movimientos de los ciberdelincuentes que han entrado en el sistema y, por ello, la Inteligencia Artificial y el Apendizaje Automático se han convertido en un imperativo de seguridad.

 

 

 


 

 

Fuente y agradecimientos:     Redacción CepymeNews |

Puedes ver más en:   https://cepymenews.es/buenas-practicas-seguridad-informatica/

 

Imagen de vishnu vijayan en Pixabay


 

Una selección de artículos que te pueden interesar