Cibersegurança

CIBERATAQUES: Conózcalos y aprenda cómo mitigarlos

Lectura de 8 minutos
13/05/21

Desde principios de la década de 2020, hemos asistido a una aceleración de la transformación digital, impulsada por la pandemia de Covid-19. Al mismo tiempo, los ciberataques han aumentado en volumen, intensidad y complejidad debido a la mayor exposición de las empresas en el entorno digital.

La realidad es que esto no es sorprendente. Al fin y al cabo, muchas empresas de Brasil, Colombia y Latinoamérica, estaban todavía en los primeros niveles de digitalización, con protocolos de seguridad definidos para el perímetro de las oficinas locales.

Con las medidas de distanciamiento social, el trabajo a distancia se adoptó de forma apresurada y, recurrentemente, sin el debido cuidado. Por ejemplo, entre febrero y abril de 2020, las estafas centradas en herramientas de acceso remoto aumentaron un 333% según Kapersky.

Además, las filtraciones de datos son cada vez más frecuentes. Incluso en marzo de 2021 salió a la luz un caso que expuso información personal de más de 223 millones de ciudadanos en algunos países de Latinoamérica.

Por lo tanto, para que su Centro de Datos esté libre de este tipo de riesgo, sobre todo es importante adoptar buenas medidas de seguridad, capaces de defender a los usuarios, sistemas, aplicaciones y datos de su empresa.

¿Quieres saber cómo?

En este artículo, ofrecemos una visión general de estos ataques, enumerando las principales ciber-amenazas actuales. Y, por supuesto, indicando las mejores formas de proteger su red.

Síganos y disfrute de la lectura.

La ciberseguridad todavía no es un área en la que Latinoamérica se destaque. A modo de ejemplo, en el Índice Global de Ciberseguridad de la ONU, Brasil  ocupa el puesto 70, Colombia el puesto 73.

Sobre todo, según un estudio de Kaspersky, la mayor incidencia de ciberataques en América Latina en 2020 ocurrió en Brasil. Del total registrado, el 55,97% de las invasiones a usuarios domésticos se produjeron en el país, así como el 56% de los ataques a usuarios empresariales.

Además, el informe sobre amenazas globales 2021 de CrowdStrike muestra que las estafas de ransomware, por ejemplo, se han concentrado en los sectores:

  1. Industria
  2. Ingeniería
  3. Fabricación
  4. Tecnología
  5. Al por menor.

Como hemos mencionado anteriormente, el inicio de las medidas de aislamiento está estrechamente relacionado con este aumento de los ciberataques. En particular, como resultado de la aplicación del modelo de oficina en casa sin la preparación adecuada.

Sin embargo, más de un año después, es necesario considerar que ésta es la nueva realidad, no un escenario pasajero. El informe Future of Secure Remote Work, publicado por Cisco, indica que en Brasil, el 53% de las organizaciones tienen la intención de mantener a más de la mitad de los empleados en el trabajo a distancia.

Por lo tanto, es necesario estructurar su red para permitir que las operaciones se realicen desde cualquier lugar. De hecho, esta es también una de las principales tendencias estratégicas para 2021, entre las indicadas por Gartner.

Un modelo operativo de «operación en cualquier lugar» será vital para que las empresas salgan con éxito de COVID-19. En esencia, este modelo operativo permite acceder a las empresas, entregarlas y habilitarlas en cualquier lugar, donde los clientes, los empleadores y los socios comerciales operan en entornos físicamente remotos. Gartner, octubre de 2020

Para satisfacer estas nuevas demandas de protección y digitalización, se espera que el mercado de la seguridad de la información crezca. Según la consultora IDC, la expectativa para 2020 era un aumento del 11% debido a la defensa de la red, la conectividad y los servicios gestionados.

En este periodo, las inversiones mundiales contra los ciberataques alcanzaron los 123.800 millones de dólares, superando el gasto de 2019 en un 2,4%.

Conozca los ciberataques más comunes

Un elemento importante para seleccionar las mejores soluciones de protección para su red corporativa es el conocimiento de las principales amenazas existentes. Con ello, se podrán conocer las vulnerabilidades por las que acceden, así como los riesgos que conllevan para la empresa.

Así, enumeramos algunos de los ciberataques más comunes en el escenario actual:

Malware

El malware es, en general, un software malicioso que puede instalarse en el ordenador de la víctima simplemente haciendo clic en un enlace o en un archivo adjunto a un correo electrónico. Y aunque parezcan bastante inocentes, tienen el potencial de hacer mucho daño, e incluso pueden causar la inactividad de una operación determinada durante horas o días.

Dos tipos muy populares son:

Ransomware: encuentra datos sensibles y los bloquea o encripta. El ataque suele ir seguido de una petición de rescate, que puede o no incluir una amenaza de exposición de la información. Cabe destacar que, según Kaspersky, de enero a septiembre de 2020, hubo 5.000 ataques de ransomware bloqueados por día en América Latina.

Programas espía: Los programas espía vigilan silenciosamente las actividades en línea y pueden incluso transferir los datos personales almacenados en el equipo.

Phishing

Es una técnica que afecta a muchos usuarios desprevenidos. Consiste en el envío de comunicaciones fraudulentas, simulando ser oficiales. Aunque la forma más común es a través del correo electrónico, también se produce por otros medios y tiene como objetivo principal el robo de contraseñas y otros datos personales. Entre los principales tipos se encuentran:

Spear phishing: ataca a un individuo concreto con comunicaciones personalizadas. Según el SANS Institute, el 95% de los ataques dirigidos a las empresas se derivan de este modelo.

Ballena: amenaza concentrada en los altos ejecutivos, como los directores generales. Es más complejo, ya que implica un estudio del perfil del objetivo. Sin embargo, también afecta a la información empresarial sensible.

Día Cero

Cuando se descubre una vulnerabilidad de software, los delincuentes pueden aprovechar el periodo sin parches para atacar. A pesar del nombre, la actualización del programa que corrige el fallo puede tardar más que eso. Por ejemplo, en abril de este año, Microsoft publicó un paquete que corregía un problema que Kaspersky encontró en febrero en el Desktop Window Manager.

Las amenazas sofisticadas también son un punto de atención en el rendimiento y la seguridad

A medida que más organizaciones avanzan en sus viajes de transformación digital, las amenazas a los centros de datos también se vuelven más creativas y sofisticadas, ya sean físicas o digitales.

En este sentido, hay muchas formas más complejas de ataques que traen problemas de rendimiento y seguridad a las empresas. Este es el caso de DDoS o Distributed-denial-of-service.

Este tipo de estafas están diseñadas para poblar fuertemente la red corporativa con tráfico superfluo. Esto, a su vez, puede llevar a cualquier cosa, desde una caída del rendimiento hasta la indisponibilidad del servicio.

El DDoS se utiliza ampliamente como una forma de obtener una ventaja competitiva o de causar daños a la reputación de una marca. Algunas de las industrias más afectadas son:

  • Proveedores de servicios en la nube
  • Servicios financieros
  • El comercio electrónico.

Por último, estos ciberataques también se consideran una herramienta de «hacktivismo». Según Cisco, se espera que el número de estafas DDoS, como las redes de bots, se duplique en 2023 hasta alcanzar los 15,4 millones.

¿Cómo protegerse?

Es importante recordar que muchos incidentes de seguridad son silenciosos y pueden empezar a perturbar las operaciones mucho antes de ser descubiertos.

Por lo tanto, la mejor salida es tratar de evitar que se produzca la intrusión. Y algunos cuidados pueden ayudar en esta misión. En primer lugar, es crucial invertir en herramientas y soluciones capaces de blindar las acciones delictivas.

En cuanto a la seguridad física del Centro de Datos, un buen ejemplo es el servicio de Colocación, que consiste en el uso de una infraestructura preparada para alojar servidores y proporciona mayor estabilidad a la red aprovechando la neutralidad del operador.

Además, proporciona una mayor protección física, fiabilidad y escalabilidad de los equipos.

Se trata de una forma prometedora de evitar que se produzcan ataques, al tiempo que ayuda a las empresas a optimizar sus recursos. Esto se debe a que el servicio evita la necesidad de comprar y mantener centros de datos o incluso contratar un equipo de especialistas.

Otra forma es mantener los equipos y el software actualizados, incluso manteniendo las copias de seguridad al día. Otros recursos indicados para esta protección son los de filtrado y verificación del contenido del servidor de correo electrónico. Al fin y al cabo, se trata de un puerto utilizado a menudo por los delincuentes.

Para los tiempos de la oficina en casa, el uso de la VPN también es indispensable, junto con prácticas como los cambios frecuentes de contraseña y la autenticación de doble factor. Esto, especialmente para los usuarios con permisos de administrador.

Conclusión:

Al igual que las amenazas físicas, los ciberataques son una preocupación constante para las empresas de muchos segmentos diferentes. Y son cada vez más sofisticados.

Por lo tanto, garantizar la seguridad del centro de datos es crucial para la continuidad del negocio y para mantener una buena reputación de marca.

En este escenario, la Colocación, como el servicio ofrecido por ODATA, aparece como una de las principales formas de asegurar la protección física del servidor de su empresa. Al mismo tiempo, proporciona otras numerosas ventajas de optimización de su infraestructura de red.

Por último, esta solución sigue directamente vinculada a una de las grandes tendencias para el segmento corporativo: el Edge Computing. Por ejemplo, una de cada cuatro empresas mundiales debería mejorar sus centros de datos para 2021 adoptando el modelo de computación de borde, según Gartner.

En otras palabras, la Colocación es una inversión que será aún más relevante a partir de ahora. Y ODATA está preparada para ayudar a su empresa a mejorar su negocio de forma segura.

E-BOOKS exclusivos

para que usted sepa más sobre el mundo de colocation

Data Center tercerizados pueden mejorar los índices de sostenibilidad

Descargar

Artículos Relacionados

SUSCRÍBASE A NUESTRA NEWSLETTER

ODATA utiliza cookies para mejorar su experiencia, de acuerdo con nuestra Política de privacidad y al continuar navegando, acepta estas condiciones.