Consejos para protegerse de ciberataques en casa o en la empresa

image_print

La adopción de nuevas tecnologías en las empresas y la modernización de las amenazas por parte de los atacantes ha obligado a las organizaciones a reforzar sus sistemas de seguridad para resguardar la información importante. Esto, ante la ciberdelincuencia que ha ido en aumento en los últimos años.

Para determinar cuáles son los mayores fallos en seguridad, agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera conjunta un reporte denominado “CISA” (Certified Information Systems Auditor) en donde se entrega un listado con las debilidades que más comúnmente son explotadas por atacantes al querer entrar a los sistemas de una organización.

“Los atacantes están en constante búsqueda de debilidades por parte de los usuarios, y si hablamos de redes corporativas, estas resultan muy atractivas ya que almacenan datos relevantes que, en caso de ser expuestos, pueden comprometer toda la seguridad e información clave para avanzar en los procesos internos empresariales. Además, hay mayores posibilidades de que paguen por un rescate”, explica Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.

Entre las técnicas más utilizadas por los atacantes, está la explotación de aplicaciones públicas de Internet, servicios de acceso remoto expuestos a Internet, phishing, explotación de relaciones de confianza a través de terceros y uso de credenciales de acceso válidas. El intento por adivinar las contraseñas de servicios fue el vector de intrusión más utilizado en el 2021, de acuerdo con el Informe de Amenazas de ESET.

Entre las malas prácticas que detalla el informe se encuentran

  • No actualizar el software: Las actualizaciones además de incluir nuevas funcionalidades también corrigen fallas conocidas. Cuando los sistemas no son actualizados, quedan vulnerables contra ciber amenazas y exploits conocidos. 
  • Utilizar credenciales de acceso por defecto: Las compañías deben cambiar los usuarios y contraseñas predeterminadas en software y hardware, de lo contrario, los ciberdelincuentes podrían acceder remotamente a los sistemas con contraseñas conocidas.
  • Usar contraseñas débiles: Es necesario que los colaboradores en las organizaciones cuenten con contraseñas robustas y difíciles de descifrar, de lo contrario los actores usarán métodos para obtener credenciales de acceso válidas, como ataques de diccionario o de fuerza bruta. 
  • No habilitar la autenticación multifactorial: Es una práctica fundamental para prevenir el secuestro de cuentas y clave para evitar que atacantes tengan acceso a través de credenciales robadas.
  • Asignar accesos y permisos de forma incorrecta: Esto puede hacer que algún miembro de la organización provoque voluntaria o involuntariamente algún riesgo. La información sensible no necesita ser compartida con todos. 
  • Utilizar configuraciones sin parchear: Cuando no hay suficientes controles a los servicios de acceso remoto, los atacantes aprovechan configuraciones inseguras o sin parchear como las soluciones VPN o servicios remotos vulnerables.
  • No proteger la nube: Este sistema de almacenamiento puede ser vulnerable si no se adoptan medidas de seguridad; los atacantes pueden aprovecharse de los errores en configuraciones para robar información.
    Exponer servicios o puertos abiertos: Los servicios expuestos a Internet pueden permitir a los ciberdelincuentes entrar a la red de una organización y poner en riesgo todos los datos. Es necesario contar con configuraciones seguras para los servicios que requiere la organización. 
  • No capacitar a colaboradores: Algo tan simple como detectar un correo de phishing puede convertirse en un problema si los empleados no saben hacerlo, especialmente en ataques dirigidos que apuntan a aprovechar las debilidades humanas. La concientización y educación en temas de seguridad es esencial. 
  • Implementar controles de seguridad débiles: Cuando estos accesos son débiles, los productos de seguridad instalados en el equipo comprometido dejan de funcionar y los atacantes entran rápidamente sin siquiera ser detectados. Por lo general, lo logran con el uso de droppers o fileless malware.

“Las compañías deben reforzar su compromiso de ciberseguridad a través de diversas herramientas que resguarden los datos de extremo a extremo. También es muy importante que los colaboradores corporativos estén al tanto de los riesgos latentes que existen y cómo evadirlos. En este sentido, controlar los permisos y accesos, cambiar las contraseñas, monitorear el uso de credenciales, activar soluciones antimalware o verificar los puertos son prácticas obligatorias para que los negocios no pasen al olvido”, concluye Mendoza.

image_print