Cybercrime: ¿Cómo defenderse?

Posted on marzo 26, 2018, 6:27 pm
7 mins

 

 

La inseguridad pasó del ámbito físico al digital, y ninguna compañía parece estar exenta a ella. ¿Cuáles son las principales amenazas? ¿Cuál es su origen? ¿Cómo mitigar los riesgos? ¿Cuál es el rol que cumplen las personas en este desafío? Por Juan Guido Camaño, presidente de CTL. En la revista CONTACTCENTERS 89

 

De acuerdo con la investigación The Future of Cybercrime & Security: Financial and Corporate Threats & Mitigation de Juniper (2015), el costo global involucrado en actividades de cybercrime llegaría a 2.000 millones de dólares en 2019, y estaría fundamentalmente relacionado con infraestructura de TI y redes existentes. Remarca que si bien las amenazas relacionadas con mobile y IoT van en aumento, estas son mínimas en comparación con aquellas asociadas a dispositivos informáticos tradicionales.

Asimismo, el mismo estudio actualizado con proyecciones a 2022 revela que estos ataques costarán a las empresas un total de 8.000 millones en los próximos cinco años, debido a los mayores niveles de conectividad a Internet y la seguridad inadecuada de toda la empresa. Explica que mientras que el número de registros de datos personales robados por los ciberdelincuentes alcanzaría los 2.800 millones en 2017, este llegaría a los 5.000 millones en 2020, a pesar de las nuevas e innovadoras soluciones de ciberseguridad emergentes.

Por otra parte, según un estudio realizado por IBM a partir de la información brindada por 383 compañías en cinco continentes, el costo promedio por brecha de seguridad ronda los 4 millones de dólares. Además, el documento revela que el 48% de las brechas de seguridad atravesadas son causadas por actos de intentos maliciosos, mientras que las restantes son ocasionadas por errores humanos y fallas en los sistemas.

Pero, ¿qué pasa en Argentina? Las empresas que cuentan con entre 100 y 1.000 empleados no dejan de ser blancos atractivos para el cybercrime.

El 50% de las empresas consultadas reportó haber tenido algún tipo de cyberattack en los últimos 12 meses. El costo promedio por brecha de seguridad de la información que involucraba el robo de activos fue de 880.000 pesos; y se necesitaron 955.000 pesos para restablecer el curso normal del negocio. La encuesta reveló también que el 60% de los empleados de las PyMEs utilizaba la misma password para todos sus accesos, mientras que el 63% de las brechas fue asociado a default passwords o passwords robadas.

Principales amenazas

  1. Phising

Esta amenaza hace referencia a cualquier intento de comprometer un sistema o robar información, al engañar a los usuarios a responder a un mensaje malicioso. Una vez comprometidos, estos otorgan todas sus credenciales de accesos.

  1. Ingeniería social

Se trata de tácticas diseñadas para explotar y manipular la confianza de los usuarios, para que entreguen lo que attacker está buscando.

  1. Ransomware

Consiste en un software malicioso diseñado para encriptar la información de las víctimas y demandar un pago para liberarla. ¿Cómo funciona? Se esparce rápidamente, encripta la mayor cantidad de información y notifica a las víctimas para extorsionarlas.

Medidas para minimizar riesgos

  1. Defender en zona

– Crear zonas mediante la separación lógica y física se servicios y activos.

– Crear zonas para las cuentas remotas (proveedor o cloud), usando un login y sentencia secreta diferente para cada cuenta.

– Crear zonas en los sistemas (ej.: CAPTCHA)

– Mantener un cronograma riguroso de actualización de parches para los sistemas que estén conectados directamente a Internet.

– Mantener los dispositivos mobile personales y de trabajo separados.

– Crear zonas utilizando distintos navegadores web para distintas actividades.

  1. Tácticas de recuperación

– Garantizar los medios para backup y restablecimiento de sistemas, información, dispositivos móviles y puestos de trabajo.

– Mantener la información compartida centralizada en un servidor de almacenamiento accesible en la red.

– Realizar backup periódico de todo.

  1. Jugar de local

– Monitorear la actividad de tu red en tiempo real.

– Detallar y conocer qué debe haber en cada instalador de cada disco, tanto en equipos de escritorio como en servidores.

– Cambiar las configuraciones default.

– Tener bien en claro la dinámica de las operaciones para identificar comportamientos atípicos.

– Incentivar a los usuarios a participar en las medidas de seguridad.

Cybersecurity en las personas

  1. Capacitación

– Dar a conocer a todo el personal las tácticas de manipulación y engaño de attackers.

– Proveer un medio para canalizar las dudas en relación a los procedimientos de seguridad.

– Garantizar la transmisión de conocimiento en toda la organización de los procedimientos básicos de seguridad física y cybersecurity.

  1. Testing

– Crear un plan de respuesta ante incidentes de seguridad y realizar simulacros.

– Analizar casos reales en ambientes controlados.

– Enviar periódicamente a los usuarios desafíos y preguntas de seguridad a resolver.

  1. Equipamiento

– Revisar y actualizar routers, procesadores y soluciones de monitoreo.

– Considerar servicios basados en la nube para alcanzar tecnologías poco accesibles para la compañía.

– Mantener los sistemas livianos utilizando únicamente el software estrictamente necesario para la operación de la organización.

  1. Entorno

– Realizar una rutina para examinar los protocolos en la red, los sistemas que interactúan entre sí, la forma en que el personal trabaja con la infraestructura tecnológica y la manera en que los equipos mobile operan en el entorno.

– No aplicar actualizaciones de software que no agreguen valor a la seguridad o funcionalidades esenciales.

– Periódicamente, mantener charlas con los colaboradores, para reemplazar hábitos por buenas prácticas en sus tareas.

Leave a Reply

  • (not be published)