La adopción de nuevas tecnologías en las empresas y la modernización de las amenazas por parte de los atacantes ha obligado a las organizaciones a reforzar sus sistemas de seguridad para resguardar la información importante. Esto, ante la ciberdelincuencia que ha ido en aumento en los últimos años.
“Los atacantes están en constante búsqueda de debilidades por parte de los usuarios, y si hablamos de redes corporativas, estas resultan muy atractivas ya que almacenan datos relevantes que, en caso de ser expuestos, pueden comprometer toda la seguridad e información clave para avanzar en los procesos internos empresariales. Además, hay mayores posibilidades de que paguen por un rescate”, explica Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
Entre las técnicas más utilizadas por los atacantes, está la explotación de aplicaciones públicas de Internet, servicios de acceso remoto expuestos a Internet, phishing, explotación de relaciones de confianza a través de terceros y uso de credenciales de acceso válidas. El intento por adivinar las contraseñas de servicios fue el vector de intrusión más utilizado en el 2021, de acuerdo con el Informe de Amenazas de ESET.
Por lo general, las organizaciones caen en ataques cibernéticos por una serie de debilidades, como errores de configuración, configuraciones por defecto, controles débiles y malas prácticas de seguridad. Así lo explica un reporte de CISA (Certified Information Systems Auditor) en donde agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera conjunta un listado con las debilidades que más comúnmente son explotadas por atacantes al querer entrar a los sistemas de una organización.
Asimismo, el informe detalla una serie de malas prácticas que explotan los cibercriminales:
No habilitar la autenticación multifactorial. Es una práctica fundamental para prevenir el secuestro de cuentas y clave para evitar que atacantes tengan acceso a través de credenciales robadas.
Asignar accesos y permisos de forma incorrecta. Esto puede hacer que algún miembro de la organización provoque voluntaria o involuntariamente algún riesgo. La información sensible no necesita ser compartida con todos.
No actualizar el software. Las actualizaciones además de incluir nuevas funcionalidades también corrigen fallas conocidas. Cuando los sistemas no son actualizados, quedan vulnerables contra ciberamenazas y exploits conocidos.
Utilizar credenciales de acceso por defecto. Las compañías deben cambiar los usuarios y contraseñas predeterminadas en software y hardware, de lo contrario, los ciberdelincuentes podrían acceder remotamente a los sistemas con contraseñas conocidas.
Utilizar configuraciones sin parchear. Cuando no hay suficientes controles a los servicios de acceso remoto, los atacantes aprovechan configuraciones inseguras o sin parchear como las soluciones VPN o servicios remotos vulnerables.
Usar contraseñas débiles. Es necesario que los colaboradores en las organizaciones cuenten con contraseñas robustas y difíciles de descifrar, de lo contrario los actores usarán métodos para obtener credenciales de acceso válidas, como ataques de diccionario o de fuerza bruta.
No proteger la nube. Este sistema de almacenamiento puede ser vulnerable si no se adoptan medidas de seguridad; los atacantes pueden aprovecharse de los errores en configuraciones para robar información.
Exponer servicios o puertos abiertos. Los servicios expuestos a Internet pueden permitir a los ciberdelincuentes entrar a la red de una organización y poner en riesgo todos los datos. Es necesario contar con configuraciones seguras para los servicios que requiere la organización.
No capacitar a colaboradores. Algo tan simple como detectar un correo de phishing puede convertirse en un problema si los empleados no saben hacerlo, especialmente en ataques dirigidos que apuntan a aprovechar las debilidades humanas. La concientización y educación en temas de seguridad es esencial.
Implementar controles de seguridad débiles. Cuando estos accesos son débiles, los productos de seguridad instalados en el equipo comprometido dejan de funcionar y los atacantes entran rápidamente sin siquiera ser detectados. Por lo general, lo logran con el uso de droppers o fileless malware.
“Las compañías deben reforzar su compromiso de ciberseguridad a través de diversas herramientas que resguarden los datos de extremo a extremo. También es muy importante que los colaboradores corporativos estén al tanto de los riesgos latentes que existen y cómo evadirlos. En este sentido, controlar los permisos y accesos, cambiar las contraseñas, monitorear el uso de credenciales, activar soluciones antimalware o verificar los puertos son prácticas obligatorias para que los negocios no pasen al olvido”, concluye Mendoza.
Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…
Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…
ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…
A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…
La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…
Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente