En agosto pasado, la plataforma de gestión de contraseñas LastPass recibió un ataque que duró cuatro días. Se trata de un sistema en línea utilizado por más de 33 millones de usuarios en todo el mundo. Si una compañía especializada en resguardo de passwords fue víctima de un ciberataque, todas las organizaciones deberían considerar que se encuentran -potencialmente- en peligro.
Analizando el panorama de seguridad de este año, 2022, otros ataques comunes que se vienen registrando en los últimos meses y constituyen tendencias en ciberseguridad son:
Todos los especialistas reconocen que los ciberdelincuentes están constantemente aprendiendo de cómo las organizaciones se defienden de sus ataques, para adaptar o reinventar la forma en que ponen en jaque la seguridad de la información.
Quizás te interese seguir leyendo
Elementos clave para una estrategia de seguridad de TI exitosa
Las consultoras saben que son muchísimos los casos de ataques efectivos, pero no se difunden los nombres de las empresas u organismos afectados, porque eso daña sensiblemente su reputación y el nivel de confianza de sus clientes o usuarios, algo que puede resultar más costoso que las pérdidas económicas directas producto de una filtración de datos, la captura de equipos o información (mediante un ransomware) o la destrucción de sistemas.
Mantener los datos seguros es el gran desafío en la actualidad, y eso requiere recursos. Por eso, aún en tiempos de dificultades económicas, los presupuestos de higiene en ciberseguridad no se están reduciendo y los CISOs (Chief Information Security Officers) incrementan su relevancia en los organigramas empresariales.
El 46% de las organizaciones, al menos un empleado descargó una aplicación móvil maliciosa y al menos el 40% de los dispositivos móviles del mundo son intrínsecamente vulnerables a los ciberataques, si no más. Fuente: CheckPoint |
Además de las acciones preventivas que es necesario implementar para la protección de datos, redes, equipos y sistemas, también es necesario considerar qué hacer si se produce un ataque. Por un lado están las estrategias de resiliencia que tienen que ver con la recuperación ante desastres, el uso de copias de respaldo y la disponibilidad de recursos alternativos, entre otros, pero también están las acciones que puedan realizarse para accionar judicialmente.
Sigue leyendo
Cómo proteger la identidad digital y los datos de clientes y usuarios
Hay un gran debate en la industria respecto a cómo responder ante una extorsión, aunque la voz mayoritaria indica no aceptar chantajes y, mucho menos, encuentros personales con ciberdelincuentes. Si bien es importante mantener la confidencialidad de la información referida a un ataque, hacer la denuncia es importante, por la posible acción gubernamental y de los sistemas judiciales, pero también para activar coberturas de seguros que se hayan contratado; en este caso, hay que resguardar toda evidencia que pueda ser un respaldo documental, especialmente correos electrónicos y logs de sistemas o de redes. Además, esa evidencia se debe securitizar (guardando copias en diferentes lugares y soportes), evitando moverla digitalmente por email u otros métodos que podrían aún estar siendo objeto de intervenciones malintencionadas.
El desafío de frenar al ciberdelito parece una tarea titánica. Cada organización puede tomar muchos recaudos para prevenir, y también debe prepararse para sobrellevar una situación no deseada que se sobreponga a las defensas. Colaborar con la industria para identificar a los atacantes, entender cómo operan y sustentar el accionar de los sistemas judiciales con pruebas, también es una manera de abonar a un futuro digital más seguro.