Últimas Noticias:
En la actualidad, las empresas de la región están sufriendo constantes ciberataques para robar sus datos. Sin embargo, ¿Qué tan preparadas están las organizaciones para enfrentarlos?
“Los atacantes de hoy están motivados por la ganancia financiera. Cuanto más tiempo puedan permanecer sin ser detectados en la red empresarial, podrán filtrar más activos corporativos valiosos, ya sean datos confidenciales de clientes, propiedad intelectual o archivos operativos cotidianos. Estos activos tienen valor financiero. Los atacantes pueden vender propiedad intelectual en la web oscura o usar datos confidenciales de clientes para cometer fraude financiero. Incluso los archivos operativos tienen valor”, explicó Alonso Ramírez, gerente de Ciberseguridad de GBM.
Para el experto, los principales retos de ciberseguridad a los que se enfrentan las empresas actualmente son variados. Los principales son: las campañas de desinformación. Así como las filtraciones de datos que se dan con más frecuencia y los dispositivos móviles son objetivos de ataque.
Además de las vulnerabilidades de las arquitecturas de microservicios adoptadas por los proveedores de servicios en la nube. Así como los ataques con ransomware.
“Estas herramientas perimetrales y de prevención basadas en firmas identifican ataques basados en patrones en el código. Pero solo pueden detectar amenazas que ya han sido identificadas. Eso significa que alguien, en algún lugar, debe ser víctima de un ataque antes de que pueda detectarse. Una de las formas en que los atacantes eluden estas herramientas es aprovechando una amenaza de día cero. La cual explota una vulnerabilidad desconocida. Esto debido a que no existe una solución o parche, y la amenaza en sí también es desconocida. Debido a esto, el ataque puede pasar por alto el perímetro o los controles preventivos e ingresar a una red privada sin ser detectado”, explicó el experto.
Leer más: ¿Está su empresa preparada para sobrevivir un ciberataque?
Fernando Gamboa, asesor ejecutivo de Grupo Eulen Costa Rica, señaló que un plan de continuidad de negocios ante un ciberataque se deben analizar dos escenarios. Uno es antes de sufrir un ciberataque (prevención). La segunda es la recuperación de desastres (atenuar efectos de un ataque y reanudar las operaciones normales de la empresa o gobierno).
“En el primero, se toma en cuenta la identificación de amenazas y procesos críticos de la empresa. Se identifican y evalúan riesgos y se implementan medidas para no ser una futura víctima de los ciberdelincuentes. Por ejemplo, protección a la red y sistemas de la empresa, almacenamiento seguro de información confidencial. Así como políticas de uso de equipos, evaluaciones y simulacros, entre otros. Todo ciberataque tiene como elemento común el error humano. Esto al aceptar correos maliciosos o usar claves y correos en sitios web de alto riesgo”, señaló Gamboa.
Añadió que, para la recuperación de desastres, se debe identificar la información vital para la continuidad del negocio. Por ejemplo, planillas, inventarios, información comercial. Y se deben definir la frecuencia y cantidad de respaldos para esta información sensible y donde se almacena. Esto ya que, en caso de un ciberataque, la reanudación de las actividades vitales del negocio será más fácil.
“En este plan se mide el impacto económico para la empresa en caso de sufrir un ataque. Esto con el fin de determinar la estrategia de seguridad y sus acciones. Así como el presupuesto para ejecutarlo de cara a futuros ciberataque”, dijo Gamboa.
Añadió que la ciberseguridad no es al azar. “Para estar seguros, se debe invertir en un plan integral que ayude a minimizar este tipo de ataques, porque estos eventos suelen tener impactos muy grandes para las empresas y personas”, concluyó Gamboa.
Nuestras Redes Sociales: