<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=309415759924673&amp;ev=PageView&amp;noscript=1">
CANAL 
SYNNEX WESTCON-COMSTOR
  • Mitos y verdades seguridad de los datos
  • Mitos y verdades seguridad de los datos

¿Cómo proteger los negocios de los ciberataques modernos?

Publicado Equipe Westcon-Comstor MCA en 12/02/2019 05:00:00 AM

Con ciberataques modernos, innovadores e inteligentes, los hackers se aprovechan de las nuevas tecnologías para atacar a más víctimas.


base_blogheader_post3

 

2017 fue un año marcado por grandes ataques cibernéticos, principalmente de ransomwares, los cuales se volvieron populares con su táctica de secuestro de datos, bloqueando parcial o totalmente el acceso de sus víctimas y exigiéndoles el pago de un “rescate” para liberar la información. Hicieron que muchas empresas en todo el mundo perdieran datos importantes y tuvieran grandes pérdidas financieras.


Los principales ejemplos de esos ciberataques fueron: el WannaCry, que logró bloquear el servicio de salud nacional del Reino Unido, el Bad Rabbit , que engañó a las víctimas por medio de un instalador falso del software Adobe Flash Player y el DoubleLocker, que afectaba a dispositivos móviles, entre otros.


Y la lista no termina. Con malwares móviles, los ataques a bancos, a criptomonedas, las brechas de dispositivos IoT y varias otras vulnerabilidades se están convirtiendo en objetivos. Incluso las grandes empresas, con herramientas y soluciones reforzadas de seguridad, se han vuelto víctimas de estos peligros. Esto ha aumentado la preocupación de los profesionales de TI y de las empresas, que temen la violación de sus datos confidenciales y de sus clientes.


Pero, ¿cómo prevenir los ciberataques en el 2018? ¿Qué medidas son necesarias para que las corporaciones puedan mantener las amenazas lejos de sus sistemas?


Es cierto que el escenario del cibercrimen se está transformando y modernizando, pero algunos recursos básicos siguen siendo extremamente importantes para una protección efectiva, tales como antivirus, la implementación de firewall y la creación de rutinas de backups. Además, es necesario que la TI entienda los cambios en el comportamiento de los cibercriminales para evitar que tengan éxito en sus ataques.


Los hackers también aprovechan las nuevas tecnologías para hacer sus tácticas más complejas y evolucionadas. Ahora son más pacientes y ya no se centran en solo invadir los computadores de usuarios específicos. Los criminales buscan a sus víctimas en redes gratuitas y esperan miles de accesos simultáneos a la misma dirección para sobrecargarlos y desestabilizar cualquier servicio, como en el caso de ataques DDoS.


Los cibercriminales modernos también empezaron a apuntar sus ataques hacia herramientas inteligentes basadas en el Internet de las Cosas (IoT) y en la Inteligencia Artificial (AI), utilizando algoritmos de Machine Learning para falsificar el comportamiento humano.


Debido a esto, los ransomwares evolucionan y, en los próximos años, se enfocarán en las plataformas de Nube, amenazando los datos guardados en la nube y en electrodomésticos, carros y otros objetos que utilizan AI y redes neuronales.

 

Es necesario prepararse para un nuevo escenario y tener en cuenta que los ataques pueden venir de todas las formas imaginables. El peligro ahora está en cualquier dispositivo tecnológico activo. Conozca cuáles son los puntos de atención para preocuparse en 2018:


- La movilidad corporativa se consolidó en el ambiente de trabajo. La gran mayoría de los empleados de una empresa utilizan sus dispositivos móviles para acceder a los datos corporativos. El acceso a la red corporativa y a la información confidencial puede poner en peligro la seguridad de la empresa.


Por lo tanto, las estrategias de seguridad se deben repensar para ese nuevo ambiente, en el cual el acceso móvil es masivo. Ahora, realizar el control de los usuarios, bloquear información y utilizar la verificación de dos factores y contraseñas reforzadas son requisitos.


- La utilización de equipos compartidos para acceder a Internet también requiere atención. Es necesario utilizar el modo privado para no guardar información confidencial en ellos, además de evitar usar cuentas personales en equipos de trabajo.


- Como el número de ataques a los correos electrónicos corporativos aumentó, es necesario prestar el doble de atención a los archivos adjuntos y links sospechosos en mensajes de remitentes desconocidos. Además, es necesario acceder a ellos en dos etapas y utilizar contraseñas reforzadas.


- Las compras on-line están en la mira de los ciberataques, por lo tanto, para protegerse, el usuario debe buscar soluciones como códigos y tokens y evitar el uso de tarjetas de crédito como forma de pago. Una alternativa es utilizar tarjetas virtuales, ofrecidas por algunos bancos, que tienen valores limitados y plazo de validez. De esa manera, los criminales no pueden clonarlas.


- No solo en el momento de comprar es importante navegar en páginas seguras, ya que cualquier página no certificada es objetivo de los hackers. Por lo tanto, los usuarios siempre deben fijarse si las páginas son cifradas (con certificado SSL).


El uso de dispositivos móviles personales ya se consolidó en el ambiente de trabajo y su monitoreo y control es una tarea difícil de realizar. Por eso, las empresas necesitan reforzar sus políticas y soluciones de seguridad. Además, es necesario transformar la cultura corporativa para incentivar a los colaboradores a que siempre tomen los cuidados necesarios con sus dispositivos.

Categorias: Seguridad