Las 5 preguntas más comunes sobre ciberseguridad que se hacen las empresas

Cyxtera Technologies nos comparte una lista con las cinco preguntas más comunes sobre ciberseguridad, respondidas por expertos en antifraude.

“En múltiples ocasiones el mercado de la ciberseguridad no ha logrado satisfacer adecuadamente a quienes pretende proteger, debido a una creciente cantidad de soluciones específicas y superpuestas, que dejan a las organizaciones confundidas sobre la mejor manera de protegerse contra las amenazas externas”, explica Mike López, Vicepresidente de Operaciones de Cyxtera Technologies.

A continuación las 5 preguntas más relevantes sobre ciberseguridad y sus respuestas:

 

1. ¿Cuáles son las amenazas más grandes que se ven?

La amenaza más grande que se necesita considerar es el phishing, debido a sus capacidades de prevalencia y ataque multivectorial.

Un 90% de los ataques comienza con algún tipo de campaña de phishing, y muchas organizaciones no se encuentran equipadas para reconocer dichos ataques.

Además, el phishing no se limita a unos pocos canales, sino que está prácticamente en todas partes, siendo las campañas por correo electrónico las más conocidas.

Las organizaciones deben expandir su enfoque anti-phishing, ya que los ataques pueden realizarse en cualquier lugar en el que los estafadores logren establecer contacto con los usuarios, como tiendas de aplicaciones que alojan rogue apps (aplicaciones de antivirus falsos), plataformas de medios sociales con perfiles falsos, comunicaciones SMS, dominios similares, y muchos más. Estos ataques representan la mayor amenaza para las organizaciones que no están equipadas para detectarlos y desmontarlos, ya que se encuentran constantemente en evolución, en la medida en que los cibercriminales intentan circunnavegar los métodos de seguridad.

 

2. ¿Cuáles son los principales vectores de ataque detectados?

El phishing es, por mucho, el mayor vector de ataque, con su amplia variedad de métodos que cambian frecuentemente. Entre 2017 y 2018, 90% de los ejecutivos de ciberseguridad reportaron al menos un tipo de ataque de phishing dirigido a sus organizaciones. Estas campañas son creadas por estafadores que logran identificar vulnerabilidades dentro de un sistema, u obtienen acceso al mismo a través de credenciales débiles o robadas. Entre las formas más comunes de ataque se encuentran los dominios similares, los que consisten en la creación, por parte de los estafadores, de réplicas casi idénticas de un sitio web oficial con una URL similar, y correos electrónicos dirigidos a los clientes de una organización.

Otra forma de ataque, más especializada, es conocida como Business Email Compromise (BEC) o “fraude del CEO”.

Los estafadores que realizan campañas BEC crean correos electrónicos con un alto nivel de detalle en los que fingen ser un alto ejecutivo o miembro del departamento de finanzas de una organización, con el fin de obtener acceso a información sensible o realizar transferencias de dinero a sus cuentas propias.

Desde 2013, el BEC ha ocasionado por sí solo pérdidas descubiertas por más de USD12 mil millones.

Las tiendas de aplicaciones de terceros, y ocasionalmente tiendas de aplicaciones oficiales, son el segundo vector de mayor enfoque que vemos. Los estafadores crean aplicaciones falsas, o rogue apps, que imitan las aplicaciones oficiales de organizaciones legítimas, en un intento por atraer a los usuarios para que proporcionen sus credenciales sensibles. La suplantación de medios sociales además incluye un alto porcentaje de ataques de phishing, donde los estafadores crean cuentas falsas que aparentan ser reales para engañar a los usuarios y obtener su información personal.

 

3. ¿Qué controles deberíamos implementar basándonos en los ataques actuales?

Es esencial para defenderse de los ataques actuales contar con una estrategia proactiva que controle la visibilidad y permita mitigar de forma rápida y fácil los ataques. Las organizaciones deben tener la capacidad de identificar a la víctima, rastrear los movimientos de los atacantes y responder a preguntas como: ¿Quién es el objetivo? ¿Dónde se originó el ataque? ¿Qué información fue expuesta? La visibilidad implica poder tomar una acción informada para reducir los efectos del ataque.

Considerando lo anterior, es importante tener en cuenta que los cibercriminales están muy conscientes de que las organizaciones implementan estrategias de seguridad para evitar ser víctimas de phishing y otros ataques. Las estrategias de ataque criminal se encuentran en constante cambio y evolución,a fin de evitar la mayoría de los tipos de seguridad.

Debe afinar muy bien y con regularidad una solución antifraude robusta, para garantizar que los estafadores no sean capaces de explotar las brechas de los sistemas para escurrir los ataques a través de ellas.

 

4. ¿Por qué necesitamos protección contra el phishing si no tenemos ese problema?

Existen dos tipos de empresas: aquellas que han sido víctimas de phishing y aquellas que han sido víctimas de phishing, pero no lo saben. Desafortunadamente, la mayoría de las personas solo asocian el phishing con las URL o los correos electrónicos falsos. No obstante, el concepto de phishing, por definición, es un intento malicioso de obtener información sensible,independientemente de cuál sea el método de entrega de la misma. Los vectores de ataque incluyen todos los que ya hemos mencionado en este artículo, y muchos más: plataformas de medios sociales, aplicaciones de mensajería, SMS, aplicaciones móviles falsas, etc.

La suposición de que el phishing no es un problema hace a las organizaciones y a sus usuarios susceptibles a sufrir graves consecuencias financieras y reputacionales.

Sabiendo que todas las instituciones están propensas a ser víctimas de phishing, ¿qué puede hacerse para reducir el número de ataques? La respuesta se encuentra en ejemplos de la vida real. Muchos grandes bancos han reforzado su seguridad de tal manera que los cibercriminales se han alejado de ellos para buscar nuevos objetivos. A los atacantes les cuesta muy poco investigar miles de organizaciones hasta encontrar el eslabón más débil que sea más fácil de atacar; los bancos que implementan soluciones robustas y adaptables lograrán impedir los ataques, mientras que aquellos con menor protección serán los más victimizados.

5. ¿Por qué necesitamos una visibilidad entre canales si nuestras unidades comerciales operan de manera independiente?

La visibilidad entre canales se trata de entender cómo se propaga el fraude. Los ataques no se manifiestan en un solo canal, ni son ejecutados sobre un solo vector. Enfocarse solo en plataformas y canales específicos conduce a una falla de entendimiento sobre dónde y cómo se intenta infiltrar un ataque.

Además, los atacantes siempre buscarán el punto de entrada más fácil a un sistema vulnerable, y luego avanzarán alrededor de este lateralmente, causando cada vez más estragos. Sin la visibilidad dentro de los ataques perpetrados a la organización, estos pueden haber avanzado lo suficiente como para no poder ser detenidos en el momento en que sean detectados. Mientras más rápido se detecte una violación, mejores serán las oportunidades de ponerle fin, sin pérdidas u otras consecuencias negativas.