tecnologia

Ciberataques: un riesgo global

Los delincuentes cada vez dedican más tiempo al reconocimiento y estudio de sus víctimas con el fin de incrementar su tasa de éxito

02 DE diciembre DE 2021. 08:10H Isabel Garrido

46be968bca0ed595c3151c0c9a99116a.jpg

A pesar de que la conciencia en torno a la importancia que los dirigentes deben otorgar a la ciberseguridad, un gran número de compañías siguen postergando la mejora de su infraestructura y la introducción de técnicas capaces de hacer frente a las amenazas. Según el Informe de Defensa contra Ciberamenazas 2020, el 87,5% de las empresas españolas se vieron afectadas por, al menos, un ciberataque con éxito. Una tendencia que corrobora el ManageEngine's 2021 Digital Readiness Survey al indicar que el 83% de los encuestados a nivel mundial afirma que los teletrabajadores aumentan los riesgos en este campo.

En este escenario, desde ManageEngine, la división de gestión de TI de Zoho Corporation, agrupan los principales riesgos a los que se enfrenta la ciberseguridad a nivel mundial en cuatro grupos. El ransomware, entendido como una amenaza a la infraestructura informática y la tecnología operativa de las empresas. La explotación del trabajo a distancia que ha aumentado el riesgo de ataques basados en VPN y RDP, que se propagan a través de los dispositivos personales de los empleados. Ataques basados en la nube, debido a que el paso al entorno cloud ha aumentado el riesgo de malware y ransomware, debido a una configuración errónea y, en cuarto lugar, se encuentran los ataques dirigidos, en los que los delincuentes ahora dedican más tiempo al reconocimiento y estudio de las organizaciones con el fin de incrementar su tasa de éxito.

En una charla con DIRIGENTES, el vicepresidente de productos de ManageEngine, Manikandan Thangaraj, explica que, en la actualidad, estamos evolucionando hacia un futuro en el que los delincuentes utilizarán la Inteligencia Artificial y el malware para realizar ataques que se autopropagarán o se adaptarán en función de las respuestas de las organizaciones. Por ello, resalta las consecuencias del avance de la tecnología: “Con la llegada del 5G y los dispositivos IoT, los ciberdelincuentes podrán lanzar ataques más rápidos a diferentes tipos de dispositivos”. 

Además, al tratarse de aparatos inteligentes podrá tener “graves repercusiones para los usuarios”. Entre ellas subraya el disruptionware, una técnica que podría convertirse en algo habitual y que consiste en que, además de interrumpir los datos y los sistemas informáticos de la víctima, “también se interrumpen las operaciones empresariales esenciales”.

Un riesgo global

En esta línea, Thangaraj hace hincapié en que cualquier tipo de organización se encuentra en el radar de los ciberdelincuentes, por lo que pretende eliminar la creencia que tienen algunos empresarios de que estos riesgos solo se dirigen a grandes compañías, lo que provoca que algunas pymes “no inviertan en las soluciones de seguridad y defensas adecuadas”.

Los ataques internos también se han convertido en algo habitual, de forma que anima a adoptar “un modelo de seguridad de confianza cero en el que, por defecto, no se confíe en ningún dispositivo o usuario ni se le conceda acceso a la información crítica”. Asimismo, también propone desarrollar casos de uso relacionados con la seguridad para evitar el robo de información valiosa y un plan de respuesta a incidentes para que, una vez detectada la amenaza, las organizaciones determinen su gravedad y puedan responder con las herramientas adecuadas con “eficacia” y “rapidez”.

Para el vicepresidente de productos de ManageEngine, este ámbito también debe formar parte de las preocupaciones de los dirigentes y estar presente en sus reuniones: “Los CISO deben ayudar a los miembros de la junta directiva a entender los problemas de negocio asociados a la seguridad, no solo el impacto en las operaciones de TI”.

Principales rutas de los ciberdelincuentes

Al ser preguntado por las principales rutas que se utilizan para perpetrar ciberataques, Thangaraj nombra cinco. El phishing aparece en primer lugar a través de envíos a correos electrónicos de los empleados que contienen archivos adjuntos o enlaces maliciosos. Antes de su ejecución, los atacantes llevan a cabo “un importante trabajo de reconocimiento para elegir a sus víctimas. 

En segundo lugar, sobresalen los ataques basados en RDP, ya que es una de las principales técnicas para obtener el acceso inicial. “Algunas grandes empresas han sido víctimas de ransomware propagado por esta vía”, comenta el experto. Después se encuentran los dispositivos personales que, en ocasiones, pueden no estar actualizados y no contar con “los últimos parches de seguridad o defensas”

El wifi doméstico y público también se erige como otra parcela de riesgo, debido a que suelen carecer de la infraestructura de seguridad que tienen las oficinas y los atacantes “podrían comprometer las redes domésticas en un intento de hacerse con información corporativa sensible”. En último lugar se encuentra la puerta de acceso que dejan abierta las contraseñas débiles para “comprometer las cuentas y exfiltrar datos”.

Así, dos ejemplos prácticos de algunos de los ciberdelitos más comunes a los que se enfrentan las empresas son el compromiso Drive-by y el ataque Man-in-the-middle. En el primero los empleados pueden ser desviados a un sitio web comprometido que se encarga de ejecutar un script malicioso con el que “el sistema del empleado podría entonces verse comprometido”. Por su parte, en el segundo “los atacantes pueden escuchar un intercambio entre dos usuarios o entre un usuario y una aplicación, situándose en el lugar adecuado de la red” y, asimismo, “también pueden impedir que el tráfico fluya hacia el destino correcto o modificar el tráfico para provocar un sabotaje informático”, concluye Thangaraj.

Los responsables de TI alertan sobre la rápida evolución de los ciberataques

El ransomware se cuela en el cerebro de las personas

Indexa: "Los inversores de fondos indexados se benefician del análisis que hace el mercado"