Con la llegada de la pandemia, las políticas de seguridad de las empresas se han relajado. Los expertos de la tecnológica Nuubb explican las 10 ideas erróneas que impiden a las empresas invertir en ciberseguridad
Con la llegada de la pandemia, millones de empresas, tanto españolas como en el resto del mundo, tuvieron que acelerar sus procesos de digitalización para adaptarse a la nueva realidad. Y precisamente, un año después de la pandemia, miles de empresas siguen apostando por el teletrabajo, convirtiéndose en el punto de mira de los ciberdelincuentes. Y a pesar de ello, un gran número de compañías hoy en día siguen sin invertir en políticas de seguridad para mantener las redes, dispositivos y datos seguros ante posibles ataques cibernéticos.
Tanto es así que, según datos de Sophos, una de las principales empresas de ciberseguridad del mundo y recogidos por la startup NUUBB, especializada en servicios cloud para empresas, muestran las 10 razones principales y erróneas por las que las empresas no invierten en ciberseguridad:
Las empresas que suelen ser presas de los ciberataques piensan que no son atractivas para los ciberdelincuentes. Sin embargo, cualquier pyme o compañía que tenga presencia digital y capacidad de procesamiento puede ser un claro objetivo. Y es que, muchos de estos ciberataques no son provocados por ciberdelincuentes avanzados, sino por oportunistas que buscan presas y recompensas fáciles, como organizaciones con brechas de seguridad, errores o configuraciones erróneas que ponen en jaque a muchas compañías.
Algunos equipos de TI todavía creen que un software de seguridad es suficiente para detener todas las amenazas y no necesitan seguridad para sus servidores. De hecho, la lista de técnicas de ataque que intentan eludir o deshabilitar un software básico y evitar la detección por parte de los equipos de seguridad de TI va en aumento. Los ejemplos incluyen ataques operados por humanos que explotan la ingeniería social y múltiples puntos de vulnerabilidad para obtener acceso, código malicioso muy empaquetado y confuso inyectado directamente en la memoria, o ataques de malware “sin archivos”.
Del mismo modo, los servidores pueden estar desprotegidos. Y es que ahora, los servidores son el objetivo número uno de los ataques y los atacantes ya que pueden encontrar fácilmente una ruta directa utilizando credenciales de acceso robadas. La mayoría de los atacantes también conocen su camino alrededor de una máquina Linux. De hecho, los ciberdelincuentes a menudo piratean e instalan puertas traseras en máquinas Linux para usarlas como refugios seguros y mantener el acceso a la red de un objetivo.
Por todo ello, los expertos en cloud insisten en que, teniendo solo presente la seguridad básica, sin herramientas más avanzadas e integradas, como la detección basada en el comportamiento y la inteligencia artificial y un centro de operaciones de seguridad dirigido por humanos las 24 horas del día, los 7 días de la semana, es probable que los intrusos eventualmente encuentren el camino para poder atacar.
Disponer de políticas de seguridad para aplicaciones y usuarios es clave. Sin embargo, deben revisarse y actualizarse constantemente a medida que se agregan nuevas características y funcionalidades a los dispositivos conectados a la red. Los expertos recomiendan verificar y probar las políticas, utilizando técnicas como pruebas de penetración, sesiones de control y ejecuciones de prueba de los planes de recuperación ante desastres.
El puerto estándar utilizado para los servicios RDP es 3389, por lo que la mayoría de los atacantes escanearán este puerto para encontrar servidores de acceso remoto abiertos. Sin embargo, el escaneo identificará cualquier servicio abierto, independientemente del puerto en el que se encuentren, por lo que cambiar de puerto ofrece poca o ninguna protección por sí solo. Idealmente, a menos que su uso sea esencial, la seguridad de TI debería limitar o deshabilitar el uso de RDP interna y externamente.
Es poco probable que el bloqueo de direcciones IP de regiones específicas cause algún daño, pero podría dar una falsa sensación de seguridad si solo se confía en eso para la protección. Los ciberdelincuentes alojan su infraestructura maliciosa en muchos países, con puntos de acceso que incluyen los EEUU, los Países Bajos y el resto de Europa.
Mantener actualizadas las copias de seguridad de los documentos es clave para la empresa. No obstante, si las copias de seguridad están conectadas a la red, entonces están al alcance de los ciberdelincuentes y son vulnerables a ser cifradas, eliminadas o deshabilitadas en un ataque de ransomware. La fórmula estándar para copias de seguridad seguras que se pueden usar para restaurar datos y sistemas después de un ataque de ransomware es 3: 2: 1: tres copias de todo, usando dos sistemas diferentes, uno de los cuales está offline.
De acuerdo con el Estado del ransomware 2021, el 22% de las organizaciones creen que se verán afectadas por el ransomware en los próximos 12 meses porque es difícil evitar que los usuarios finales pongan en peligro la seguridad.
Las tácticas de ingeniería social, como los correos electrónicos de phishing, son cada vez más difíciles de detectar. Los mensajes a menudo son hechos a mano, escritos con precisión, persuasivos y cuidadosamente dirigidos. Los empleados deben saber cómo detectar mensajes sospechosos y qué hacer cuando los reciben. ¿A quién avisan para que otros empleados puedan estar en alerta?
En la actualidad, los atacantes cometen muchos menos errores y el proceso de cifrado ha mejorado, por lo que confiar en los expertos para encontrar una laguna que pueda deshacer el daño es extremadamente raro. Las copias de seguridad automáticas, como las instantáneas de volumen de Windows, también se eliminan con la mayoría de los ransomware modernos y sobrescriben los datos originales almacenados en el disco, lo que hace que la recuperación sea imposible más allá del pago del rescate.
Otros datos que se desprenden del estado del ransomware 2021, una organización que paga el rescate recupera en promedio alrededor de dos tercios (65%) de sus datos. Un exiguo 8% recuperó todos sus datos y el 29% recuperó menos de la mitad. Por lo tanto, pagar el rescate, incluso cuando parece la opción más fácil y está cubierto por la póliza de ciberseguro, no es una solución sencilla para recuperarse. Igualmente, la restauración de datos es solo una parte del proceso de recuperación. En la mayoría de los casos, el ransomware desactiva por completo los ordenadores, y el software y los sistemas deben reconstruirse desde cero antes de que se puedan restaurar los datos.
El ransomware es solo el punto en el que los delincuentes quieren que la empresa se de cuenta de que están ahí y de lo que han hecho. Es probable que los adversarios hayan estado en una red durante días, antes de lanzar el ransomware, explorar, deshabilitar o eliminar copias de seguridad, encontrar máquinas con información de alto valor o aplicaciones a las que apuntar para el cifrado, eliminar información e instalar cargas útiles adicionales como puertas traseras. Mantener una presencia en las redes de la víctima permite a los atacantes lanzar un segundo ataque si así lo desean.
En palabras de Nicolas Blasyk, CEO de NUUBB, “es muy importante tener claro que convivimos con ciberdelincuentes, haciéndose más presentes y fuertes tras la pandemia, aprovechando esas brechas de seguridad que han sufrido las pymes por la aceleración forzada de la digitalización. En NuuBB creemos imprescindible la concienciación de los empleados sobre los tipos de ataques que puedan sufrir, ya que algunos de ellos los podemos evitar nosotros mismos, como es el caso del phishing, correos maliciosos que la mayoría de las veces no nos damos cuenta, pinchamos en el link y caemos en la trampa. Una de las mejores soluciones para prevenir estos ataques que nosotros siempre recomendamos, es el servicio de Backup externalizado con recuperación de datos”.
Fuente: https://www.computing.es/
Cookie | Duración | Descripción |
---|---|---|
__cf_bm | 1 hour | This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. |
_GRECAPTCHA | 6 months | Google Recaptcha service sets this cookie to identify bots to protect the website against malicious spam attacks. |
cookielawinfo-checkbox-advertisement | 1 year | Set by the GDPR Cookie Consent plugin, this cookie records the user consent for the cookies in the "Advertisement" category. |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | CookieYes sets this cookie to record the default button state of the corresponding category and the status of CCPA. It works only in coordination with the primary cookie. |
csrftoken | 1 year | This cookie is associated with Django web development platform for python. Used to help protect the website against Cross-Site Request Forgery attacks |
opt_out | 1 year | This cookie is used for preventing the installation of third party advertiser or other cookies on the browser. |
PHPSESSID | 24 minutes | This cookie is native to PHP applications. The cookie stores and identifies a user's unique session ID to manage user sessions on the website. The cookie is a session cookie and will be deleted when all the browser windows are closed. |
rc::a | never | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
rc::b | session | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
rc::c | session | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
rc::f | never | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
ts | 1 year 1 month | PayPal sets this cookie to enable secure transactions through PayPal. |
usprivacy | 1 year 1 month | This is a consent cookie set by Dailymotion to store the CCPA consent string (mandatory information about an end-user being or not being a California consumer and exercising or not exercising its statutory right). |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
wordpress_test_cookie | session | WordPress sets this cookie to determine whether cookies are enabled on the users' browsers. |
Cookie | Duración | Descripción |
---|---|---|
cX_G | 1 year 1 month | Cxense sets this cookie for storing the global ID, mapping different ids together into one ID. |
v1st | 1 year 1 month | The v1st cookie is set by TripAdvisor to collect details about how visitors use the website, by displaying user reviews, awards and information received on the TripAdvisor community. |
yt-player-headers-readable | never | The yt-player-headers-readable cookie is used by YouTube to store user preferences related to video playback and interface, enhancing the user's viewing experience. |
yt-remote-cast-available | session | The yt-remote-cast-available cookie is used to store the user's preferences regarding whether casting is available on their YouTube video player. |
yt-remote-cast-installed | session | The yt-remote-cast-installed cookie is used to store the user's video player preferences using embedded YouTube video. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the user's video preferences using embedded YouTube videos. |
yt-remote-device-id | never | YouTube sets this cookie to store the user's video preferences using embedded YouTube videos. |
yt-remote-fast-check-period | session | The yt-remote-fast-check-period cookie is used by YouTube to store the user's video player preferences for embedded YouTube videos. |
yt-remote-session-app | session | The yt-remote-session-app cookie is used by YouTube to store user preferences and information about the interface of the embedded YouTube video player. |
yt-remote-session-name | session | The yt-remote-session-name cookie is used by YouTube to store the user's video player preferences using embedded YouTube video. |
ytidb::LAST_RESULT_ENTRY_KEY | never | The cookie ytidb::LAST_RESULT_ENTRY_KEY is used by YouTube to store the last search result entry that was clicked by the user. This information is used to improve the user experience by providing more relevant search results in the future. |
Cookie | Duración | Descripción |
---|---|---|
_gat | 1 minute | Google Universal Analytics sets this cookie to restrain request rate and thus limit data collection on high-traffic sites. |
dmvk | session | The dmvk cookie is set by Dailymotion to record data of visitor behaviour on the website. |
Cookie | Duración | Descripción |
---|---|---|
_fbp | 3 months | Facebook sets this cookie to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising after visiting the website. |
_ga | 1 year 1 month 4 days | Google Analytics sets this cookie to calculate visitor, session and campaign data and track site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognise unique visitors. |
_gid | 1 day | Google Analytics sets this cookie to store information on how visitors use a website while also creating an analytics report of the website's performance. Some of the collected data includes the number of visitors, their source, and the pages they visit anonymously. |
cX_P | 1 year 1 month | Cxense sets this cookie for site-specific user sessions - across sessions. |
Cookie | Duración | Descripción |
---|---|---|
guest_id | 1 year 1 month | Twitter sets this cookie to identify and track the website visitor. It registers if a user is signed in to the Twitter platform and collects information about ad preferences. |
test_cookie | 15 minutes | doubleclick.net sets this cookie to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 6 months | YouTube sets this cookie to measure bandwidth, determining whether the user gets the new or old player interface. |
VISITOR_PRIVACY_METADATA | 6 months | YouTube sets this cookie to store the user's cookie consent state for the current domain. |
YSC | session | Youtube sets this cookie to track the views of embedded videos on Youtube pages. |
yt.innertube::nextId | never | YouTube sets this cookie to register a unique ID to store data on what videos from YouTube the user has seen. |
yt.innertube::requests | never | YouTube sets this cookie to register a unique ID to store data on what videos from YouTube the user has seen. |
Cookie | Duración | Descripción |
---|---|---|
__cflb | 1 day | This cookie is used by Cloudflare for load balancing. |
_awl | 1 year 1 month | No description available. |
_pcid | 1 year 1 month | Description is currently not available. |
_pctx | 1 year 1 month | Description is currently not available. |
gckp | 1 year | This cookie is set by the provider Cxense. This cookie is used for building user profile information across all sites in the Cxense network. |
itsec-hb-login-27e4caa2b0fb20a2dee118de04e9de77 | 1 hour | Description is currently not available. |
ntvSession | session | Description is currently not available. |