Protege a  tu negocio de ciberataques  durante 2020

Protege a  tu negocio de ciberataques  durante 2020

De  acuerdo  con el World  Economic Forum,  80% de las personas  considera que un ciberataque  haría que las empresas afectadas  interrumpan sus operaciones. En esta ocasión, Alexis  Aguirre; Director de Ciberseguridad de Unisys Latinoamérica nos explica cómo implementar medidas de seguridad.

Cada  año los  hackers crean  diversas amenazas  cibernéticas capaces  de paralizar a corporaciones  de cualquier parte del mundo en  pocos segundos mediante el robo de  datos personales o sensibles para después aprovechar que diversas compañías  operan bajo el Reglamento General de Protección de Datos (GDPR por sus siglas  en inglés), y solicitar un pago por su rescate. Ante este panorama, y como ejercicio  para conocer el nivel de seguridad que cada empresa tiene de la información que maneja,  algunas de las preguntas que deben plantearse, tanto directivos, como el personal del área  de TI son:  

 

  • ¿A  quién  podrían  interesarles  sus datos?    
  • ¿Su personal  está feliz o  tiene potenciales “insiders”?  
  • ¿Sus  colaboradores  reciben capacitación para protegerse  de ataques de ingeniería social, phishing  y otros?   

De  acuerdo  con el Informe  de Riesgos Mundiales  2019 presentado por el  World Economic Forum (WEF)  una gran mayoría de los encuestados  consideró que durante el 2019 existiría  un incremento en los ataques cibernéticos, de  acuerdo con lo cual 82% aseguró que conduciría al robo  de dinero y datos, mientras que otro 80% consideró que  llevaría a las empresas afectadas a la interrupción de sus operaciones. 

Para  evitar  la paralización  operativa de las  empresas, el robo de  datos y pérdidas financieras  , se requiere tomar las previsiones  necesarias ante algunos de los principales  ciberataques que se observarán durante 2020:   

 

  • Incremento  en la suplantación  de identidad y generación  de deepfakes ejecutivos. 

El  aumento  de esta tendencia  es evidente, pues cada  vez es más sencillo para  los hackers obtener imágenes  y datos de sus víctimas. Por  ello es necesario brindar diversos  niveles de protección a la identidad  de los colaboradores de cada compañía y  a la información que maneja la empresa dependiendo  de su sensibilidad. La mejor manera de lograrlo es apoyándose  en nuevas tecnologías biométricas, que cada día están más desarrolladas  y es posible encontrar autenticación facial, de iris, de voz y huellas,  a precios accesibles.   

 

  • Ransomware,  ataques en dos  etapas.  

Seremos  testigos de  nuevos y más  profundos ataques  de ransomware. En  una primera etapa los  hackers utilizarán un primer ransomware  paralizante tradicional, y en una segunda  parte amenazarán con revelar datos sensibles.  Una solución a estas amenazas es la implementación  de arquitecturas “Zero Trust”, que ayudan a micro segmentar  la red de ocultación de datos críticos, y brinda una respuesta  automática ante nuevas amenazas detectadas.   

 

  • Alza  de malware  móvil.  

Los  hackers  intentarán  hacer uso de  malware para infectar equipos  móviles y tener acceso al servidor  y a la información de diversos corporativos.  Por eso es muy importante gestionar los permisos  que se dan a los dispositivos a la hora de acceder  a los datos de las empresas, para eso existen también  arquitecturas “Zero Trust” con microsegmentación de los data  centers que ayudan a proteger los datos importantes de una empresa,  aunque sean accesibles para dispositivos móviles infectados.      

 

  • Ataques  a SO Windows. 

Aprovechando  que el soporte  a Windows 7 termina  el 14 de enero, es común  que los hackers exploren y exploten  la vulnerabilidad de sistemas operativos sin soporte,  pero que permanecen activos. Cuando los sistemas operativos de  las computadoras empresariales no actualizan sus paqueterías, lo  recomendable es que, al menos, se actualicen los sistemas de protección  “End Point” a los más avanzados, es decir, a tecnologías capaces de detectar  comportamientos no usuales de los dispositivos y brinden respuestas automáticas que  impidan movimientos laterales de los malwares o ransomwares.    

 

Además  de adoptar  las medidas de  seguridad que mejor  convengan a cada negocio,  y como parte de la estrategia  de protección de datos en las empresas,  es fundamental entender cuáles podrían ser las  motivaciones de los hackers para atacar a su organización  y ser conscientes de que, si bien la tecnología nos ayuda a  resguardar datos e infraestructura, nunca podremos protegernos de  los ataques que se generen con ella misma, convirtiendo a los humanos  en el eslabón más débil en esta cadena.   

 

Gutmann

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *