Preguntas más comunes sobre ciberseguridad que se hacen las empresas

Palabras clave

Contenido patrocinado: 
¿Cuáles son las amenazas más grandes que se ven? Cyxtera responde
Autor:
Cyxtera Technologies enlistó las cinco preguntas más comunes sobre ciberseguridad, respondidas por expertos en antifraude
Organizaciones seguras

Existe una gran cantidad de información que las organizaciones deben tomar en cuenta al buscar soluciones de seguridad, es por esto que Cyxtera Technologies, compañía de infraestructura segura, ha elaborado una lista con las cinco preguntas más comunes sobre ciberseguridad, respondidas por expertos en antifraude.

INFORMACION

¿Cuáles son las amenazas más grandes que se ven? Es la primera pregunta, que revela que un 90% de los ataques comienza con algún tipo de campaña phishing, y muchas organizaciones no se encuentran equipadas para reconocer dichos ataques. Por ello es necesario que las empresas expandan su enfoque anti-phishing, ya que los ataques pueden realizarse desde tiendas de aplicaciones, redes sociales, SMS, correo electrónico y más.

Otra pregunta que una empresa debe tomar en cuenta es saber ¿Cuáles son los principales vectores de ataque detectados? El phishing es, por mucho, el mayor vector de ataque, con su amplia variedad de métodos que cambian frecuentemente. Entre 2017 y 2018, el 90% de los ejecutivos de ciberseguridad reportaron al menos un tipo de ataque de phishing dirigido a sus organizaciones.

Entre las formas más comunes de ataque se encuentran los dominios similares, los que consisten en la creación, por parte de los estafadores, de réplicas casi idénticas de un sitio web oficial con una URL similar, y correos electrónicos dirigidos a los clientes de una organización. Otra forma de ataque, más especializada, es conocida como Business Email Compromise (BEC) o “fraude del CEO”.

Te interesa leer: Estas son las 10 amenazas del cibercrimen que acechan 2019

Los estafadores que realizan campañas BEC crean correos electrónicos con un alto nivel de detalle en los que fingen ser un alto ejecutivo o miembro del departamento de finanzas de una organización, con el fin de obtener acceso a información sensible o realizar transferencias de dinero a sus cuentas propias.

Las tiendas de aplicaciones de terceros, y ocasionalmente tiendas de aplicaciones oficiales, son el segundo vector de mayor enfoque que vemos. Los estafadores crean aplicaciones falsas, o rogue apps, que imitan las aplicaciones oficiales de organizaciones legítimas, en un intento por atraer a los usuarios para que proporcionen sus credenciales sensibles. La suplantación de medios sociales además incluye un alto porcentaje de ataques de phishing, donde los estafadores crean cuentas falsas que aparentan ser reales para engañar a los usuarios y obtener su información personal.

¿Qué controles deberíamos implementar basándonos en los ataques actuales? Es esencial para defenderse de los ataques actuales contar con una estrategia proactiva que controle la visibilidad y permita mitigar de forma rápida y fácil los ataques. Las organizaciones deben tener la capacidad de identificar a la víctima, rastrear los movimientos de los atacantes y responder a preguntas como: ¿Quién es el objetivo? ¿Dónde se originó el ataque? ¿Qué información fue expuesta? La visibilidad implica poder tomar una acción informada para reducir los efectos del ataque.

¿Por qué necesitamos protección contra el phishing si no tenemos ese problema? Existen dos tipos de empresas: aquellas que han sido víctimas de phishing y aquellas que han sido víctimas de phishing, pero no lo saben. Desafortunadamente, la mayoría de las personas solo asocian el phishing con las URL o los correos electrónicos falsos. No obstante, el concepto de phishing, por definición, es un intento malicioso de obtener información sensible, independientemente de cuál sea el método de entrega de esta.

Los vectores de ataque incluyen todos los que se han mencionado en este artículo, y muchos más: plataformas de medios sociales, aplicaciones de mensajería, SMS, aplicaciones móviles falsas, etc. La suposición de que el phishing no es un problema hace a las organizaciones y a sus usuarios susceptibles a sufrir graves consecuencias financieras y reputacionales.

Te interesa leer: Ciberamenazas que te pondrán los pelos de punta en 2019

Sabiendo que todas las instituciones están propensas a ser víctimas de phishing, ¿qué puede hacerse para reducir el número de ataques? La respuesta se encuentra en ejemplos de la vida real. Muchos grandes bancos han reforzado su seguridad de tal manera que los cibercriminales se han alejado de ellos para buscar nuevos objetivos.

A los atacantes les cuesta muy poco investigar miles de organizaciones hasta encontrar el eslabón más débil que sea más fácil de atacar; los bancos que implementan soluciones robustas y adaptables lograrán impedir los ataques, mientras que aquellos con menor protección serán los más victimizados.

¿Por qué necesitamos una visibilidad entre canales si nuestras unidades comerciales operan de manera independiente?

La visibilidad entre canales se trata de entender cómo se propaga el fraude. Los ataques no se manifiestan en un solo canal, ni son ejecutados sobre un solo vector. Enfocarse solo en plataformas y canales específicos conduce a una falla de entendimiento sobre dónde y cómo se intenta infiltrar un ataque. Además, los atacantes siempre buscarán el punto de entrada más fácil a un sistema vulnerable, y luego avanzarán alrededor de este lateralmente, causando cada vez más estragos.

Sin la visibilidad dentro de los ataques perpetrados a la organización, estos pueden haber avanzado lo suficiente como para no poder ser detenidos en el momento en que sean detectados. Mientras más rápido se detecte una violación, mejores serán las oportunidades de ponerle fin, sin pérdidas u otras consecuencias negativas.

Contenido relacionado: