Ciberseguridad: “Los ataques no paran de crecer, cada vez se profesionalizan más”

Seguridad

Expertos de seguridad digital de Bitdefender y Dell Technologies han compartido sus opiniones y perspectivas sobre el panorama actual en el que se desarrolla dicha seguridad teniendo en cuenta el contexto en el que se desenvuelve.

Ante el aumento de la conectividad, se está produciendo el efecto colateral y simultáneo del aumento de las amenazas y las campañas de ciberataques. Los ciberdelincuentes están intentando llegar a sus víctimas sin importar el lugar donde estén, que ahora puede ser cualquier lugar. Lo que ha supuesto un avance y notables ventajas para los empleados los ciberdelincuentes lo usan a su favor.

Los proveedores de ciberseguridad deben ser más proactivos que nunca protegiendo aquello que es esencial para el buen funcionamiento y continuidad del negocio de las compañías. Esto incluye construir la seguridad de la empresa mediante estrategias de seguridad adecuadas que se adapten a las necesidades actuales y también futuras.

Mónica Valle, periodista especializada en TI, tomó las riendas del Webinar sobre ciberseguridad en el que expertos de la seguridad digital compartieron sus opiniones y perspectivas sobre el panorama actual en el que se desarrolla dicha seguridad teniendo en cuenta el contexto en el que se desenvuelve.

La evolución de los ciberataques es cada vez más sofisticada

Horatiu Bandoiu, Channel Marketing Manager de Bitdefender dice que: “Hemos analizado este periodo y hemos detectado un incremento de alrededor del 30% en el mes de marzo y hasta un 45% en abril. Hemos distinguido varios tipos de ataques como, por ejemplo: el phishing o la suplantación de identidad y otros más peligrosos como el ransomware. Cuando estás trabajando desde casa la suplantación de identidad es una vía muy atractiva para los delincuentes”. El phishing ha incrementado, a causa del Covid-19, ofreciendo todo tipo de tratamientos y utensilios médicos para combatir la pandemia. Por otro lado, el ransomware que, en un principio, defendieron que no tocarían las instituciones sanitarias, pero sólo una semana después de salir del confinamiento comenzaron a atacar a la OMS.

“Durante el mes de abril se ejecutaron varios ataques de grupos patrocinados por gobiernos”.

Iván Rodríguez, Regional Manager Iberia de Dell Technologies, Data Protection Solutions, por su parte, expone: “Nosotros hemos visto un crecimiento de los ataques, no solo en los últimos meses sino en los últimos tres años. Lo que ha ocurrido en muchas compañías, como por ejemplo aquí en España, donde el mayor tejido empresarial esta formado porque medianas empresas y pymes no estaban tan digitalizadas y no tenían los mecanismos activados para que sus empleados pudieran trabajar desde casa. Las empresas han tenido que adaptarse y dotar al empleado de esas herramientas y de esa conectividad para poder trabajar en remoto”.

“Los ataques no paran de crecer porque cada vez se profesionalizan más”.

Ante la situación en la que nos hemos visto envueltos en los últimos meses, muchas empresas se han dado cuenta de las ventajas que conlleva el teletrabajo al mismo tiempo que han podido descubrir cuáles eran sus puntos fuertes y los que no lo son tanto en este sentido y actuar en consecuencia.

Muchas empresas no tenían un plan de contingencia. Más del 70% de compañías se han visto forzados a improvisar sobre la marcha comprando equipos, aprendiendo a usar el VPN, trasladar datos a la nube, etc. “Los puntos fuertes han sido que la gente se ha dado cuenta de que pueden adaptarse y lidiar con esto. Muchas personas no lidiaban con temas de seguridad en su día a día, no se preocupaban por ello. Nos estamos preparando para poder trabajar desde cualquier lugar”, explicaba Bandoiu.

La ciberseguridad evoluciona cada día y tenemos que avanzar con ella.

Uno de los aspectos que preocupan mucho es la continuidad de negocio que los incidentes de seguridad ponen en peligro. Se pueden venir abajo debido a un ciberataque a causa de una brecha. Por no mencionar las consecuencias económicas, legales y de reputación.

“Podemos distinguir dos vías de actuación fundamental. Primero, preparar el entorno: es decir, preparar el dispositivo para el usuario, las aplicaciones con las que va a trabajar, conectividad a la red corporativa, y dar seguridad a ese entorno, securizar el dato y en caso de que se produzca un ataque, poder detectarlo”, afirma Iván Rodríguez desde Dell.

“Hay que tener un plan de recuperación y estar preparado. Hay que analizar qué aplicaciones son las realmente vitales para el negocio. El backup y las copias de seguridad también pueden ser objeto de los atacantes. Si has sido atacado y los atacantes te han cifrado tus backups, lo pierdes todo. Lo esencial sería tener una “caja fuerte” para poder ir guardando cada día lo fundamental”, matiza.

Algunas de las empresas no estaban suficiente preparadas para el teletrabajo y para solucionar la situación han tenido que trabajar rápidamente en ampliar sus equipos de tal manera que han hecho aún más grande el perímetro de ataque. Ahora lo que hay que proteger es el dato, allá donde se encuentre, ¿pero cómo abordamos este reto?

Bandoiu dice al respecto que: “Se necesita tener un hilo conductor, una idea. Las tecnologías están cambiando, pero hay algo que no ha cambiado nunca y es el approach basado en los riesgos de la gestión de la seguridad”.

“La seguridad se trata de medir y aplicar en función de los datos seleccionados y de los riesgos que existan. Por eso Bitdefender ha querido poner su granito de arena creando un módulo para mirar todos los riesgos que se pueden plantear y tratar de reducirlo. El objetivo es poner la seguridad donde se necesita y en la medida en la que se necesita”.

Horatiu Bandoiu continúa diciendo: “En más del 78% de los riesgos, estos se pueden solventar aplicando un parche o por cambiar ciertas configuraciones. Mi recomendación es entender la seguridad y que sea parte de los procesos de trabajo. Hoy en día las empresas ya tienen que empezar a pensar en lo que pueda ocurrir dentro de unos meses. Hay que tener en cuenta todos los procesos de los datos que están manejando y someterla a patrones de seguridad adecuada”.

El volumen de datos que se maneja ahora mismo es objeto de una posible pérdida o desbordamiento, ¿cómo se puede gestionar todo esto de la forma más adecuada posible?

“Siempre ha habido una brecha entre los departamentos de IT y el usuario. Pero ni el IT ni la seguridad deberían de estar hechos para poner trabas al usuario, al contrario. Debe hacerle las cosas más fáciles. Hoy en día se puede dotar a los empleados de la capacidad de trabajar desde cualquier dispositivo. En este aspecto es muy importante poder gestionar dentro del dispositivo del usuario un área de trabajo que sea segura, que de acceso de una conexión securizada a un entorno corporativo y que sea transparente para el usuario”, comentaba Iván Rodríguez.

“El análisis por comportamiento consta de analizar cómo se está comportando el atacante por el tipo de usuario o el entorno”.

Muchas empresas han adoptado un modelo híbrido o incluso un teletrabajo total. Y, en este sentido, no solo las empresas tendrán que adaptarse a esta nueva situación sino la cultura en general deberá interiorizar estos nuevos patrones.

Horatiu, al hilo de lo que se comentaba, compartía que “hay que prepararse de antemano para luego no experimentar contratiempos. Primero tendemos a pensar que los ciberataques los tenemos controlados. Luego, lo importante es detectar el ciberataque cuanto antes y responder. Sin pasar por alto lo bien estructurados que están los ciberdelincuentes y cuánto conocen a sus víctimas. Por último, creemos que hay que estar siempre alerta y pensando que siempre nos van a dar. Pero hay que aprender a ser ciberesilientes”.

Respecto a la posibilidad de desarrollar un nuevo modelo de ciberseguridad, Iván Rodríguez concluía en que “nos tenemos que acostumbrar a que debemos ser ciberesilientes. Esta situación que estamos viviendo ahora va a permitir flexibilizar, ahorro de costes, etc. Se va a promover y flexibilizar un nuevo modelo de trabajo. Alla donde se consuma o se transmita ese dato hay que contar con un plan para poder seguir trabajando”.

Lea también :