Informática & Derecho WikiBlog

5 minutos de lectura ( 1037 palabras)

Cómo replantear la ciberseguridad ante el incremento de los ataques

El crecimiento del uso de tecnologías digitales durante la pandemia se convirtió en terreno fértil para los ataques informáticos. El home office y el consumo de contenidos piratas son los principales vectores de ataque, tanto para consumidores como para empresas.

En los primeros ocho meses de 2021 se registró un incremento del 24% en los ataques en América Latina, de acuerdo al último Panorama de Amenazas publicado por Kaspersky.
Argentina se encuentra por detrás de Brasil, México, Perú, Ecuador y Colombia en términos de cantidad de ataques por segundo, pero eso no significa que las empresas argentinas deban estar menos atentas a los ataques. Solo en los primeros ocho meses de 2021, Argentina registró 10 millones de intentos de infecciones, siguiendo las cifras de Kaspersky.
Solo en los primeros ocho meses de 2021, Argentina registró 10 millones de intentos de infecciones, siguiendo las cifras de Kaspersky.
Para las empresas, el principal riesgo está asociado con el trabajo remoto. En 2020 se incrementó en un 78% la cantidad de ataques que explotan las vulnerabilidades presentes en las tecnologías de acceso remoto o intenta adivinar contraseñas para acceder a una máquina o servidor conectado a Internet.
Argentina es uno de los países de mayor crecimiento de los ataques a escritorios remotos (RDP) con un 91%, siguiendo las cifras de Kaspersky.
Otro factor importante en el entorno empresarial es la piratería. El análisis del Panorama de Amenazas muestra que el uso de software pirata está presente en estaciones de trabajo del sistema Windows, así como en sistemas operativos industriales.
La aceleración de la ciberdelincuencia, que implica también nuevas formas de ataques, obligan a las empresas a repensar su acercamiento a la seguridad informática.
La aceleración de la ciberdelincuencia, que implica también nuevas formas de ataques, obligan a las empresas a repensar su acercamiento a la seguridad informática.
Entender cuáles son las principales amenazas que enfrenta la empresa es fundamental para diseñar una estrategia de seguridad que permita reducir los riesgos.
 
Phishing
Un reporte de Sophos revela que los ataques de phishing aumentaron durante la pandemia. Más del 60% de las empresas reportaron un aumento de casos desde que inició la emergencia sanitaria.
El incremento más alto a nivel mundial se presentó en: gobiernos (77%), servicios comerciales y profesionales (76%) y atención médica (73%), seguidos de cerca por los sectores minorista y educativo con un 71%.
Sin embargo, las cifras de Kaspersky para los primeros ocho meses de 2021 indican que los ataques de mensajes fraudulentos han disminuido en la región. Esto, a pesar de que algunos países de la región se encuentran entre los más atacados del mundo.
Una explicación de este descenso es que la pandemia permitió a las empresas replantearse la ciberseguridad y capacitar a sus empleados, ahora remotos, en las mejores prácticas para evitar el phishing. La mayoría de las organizaciones (90%) han implementado programas de concientización sobre ciberseguridad para combatir el phishing, según Sophos.
Los encuestados dijeron que utilizan programas de capacitación basados en computadora (58%), programas de capacitación dirigidos por humanos (53%) y simulaciones de phishing (43%) para protegerse.
 
Ransomware
De acuerdo con IDC, más de un tercio de las organizaciones en todo el mundo han experimentado una infracción o un ataque de ransomware que bloqueó el acceso a sistemas o datos en los últimos doce meses. En tanto, un 82% de los encargados de la toma de decisiones en IT les preocupa que sus soluciones de protección de datos existentes no puedan afrontar los desafíos futuros y un 62% cree que las medidas de protección existentes no serán suficientes para hacer frente a las amenazas, señaló un reporte de Dell Technologies.
Uno de los recursos más utilizados para protegerse frente a delitos de ransomware y robo de datos es el uso de la nube para mantener una copia latente de la información que permita restablecer las operaciones críticas al instante.
Uno de los recursos más utilizados para protegerse frente a delitos de ransomware y robo de datos es el uso de la nube para mantener una copia latente de la información que permita restablecer las operaciones críticas al instante.
En tanto, una investigación de Veeam muestra que la manufactura está invirtiendo más activamente en la recuperación de desastres como servicio (DRaaS) para protegerse contra ransomware. Un 56% que ya utiliza una solución DRaaS mientras que el 54% sigue las mejores prácticas para garantizar que los datos estén respaldados y protegidos.
 
El factor humano en la detección
Uno de los métodos para tratar con los ataques son los servicios de detección de actividades sospechosas y ciberataques. Utilizando la información de patrones de consumo y tráfico, muchas empresas ofrecen sistemas que permiten comprobar los sistemas y detectar rápidamente si existen equipos comprometidos.
Los indicadores de ataques utilizados por la compañía WatchGuard Technologies comprenden: ataques de fuerza bruta al RDP, credenciales comprometidas tras ataque por fuerza bruta al RDP, ejecución de cmd.exe con línea de comandos ofuscada, ejecución de script en memoria mediante PowerShell, descarga de ficheros mediante el proceso Svchost.exe, ejecución en memoria de script remoto, explotación de vulnerabilidad del editor de ecuaciones de Office, instalación de ficheros remotos mediante msiexec.exe renombrado, persistencia y elevación de privilegios mediante características de accesibilidad, volcado de credenciales del proceso Isaass usando PowerShell o Procdump.
El proceso permite analizar información con el fin de descubrir flujos y patrones maliciosos y reconstruir rutas de ataque complejas.
La idea es encontrar las huellas del ataque antes de que se produzca la alerta sobre un patrón conocido. A diferencia de las soluciones automatizadas, la caza de amenazas (Threat Hunting) es el proceso centrado en la capacidad analítica humana de buscar actividades anormales en los activos de la organización, explica Eset.
El proceso permite analizar información con el fin de descubrir flujos y patrones maliciosos y reconstruir rutas de ataque complejas. Incluso, el proceso podría revelar nuevas tácticas, técnicas y procedimientos (TTP) de los atacantes.
En el mercado hay varias propuestas para proteger los datos, equipos y sistemas empresariales ante la amenaza de los ciberdelincuentes. Entender los riesgos a los que una empresa está expuesta permite poder tomar decisiones sobre cuál será la mejor estrategia para hacer frente a la creciente amenaza informática.
 
 
Fuente: https://www.telecom.com.ar/blog/nota/como-replantear-la-ciberseguridad-ante-el-incremento-de-los-ataques?utm_campaign=TrendIT_oct%C2%B421&utm_medium=email&utm_source=Eloqua&elqTrackId=c4ae78bc397644e88f8a7090ba48a759&elq=1de2ac158e714c7ba1f4d82efc031e23&elqaid=595991&elqat=1&elqCampaignId=5510
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Debido al crecimiento de ciberataques cada vez más...
Ciberestafa: se hacen pasar por la ANSES para roba...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: