CIBERSEGURIDAD

Por qué el miedo a las amenazas cibernéticas no es paranoia

Booking.com y Expedia ocuparon recientemente los titulares, y no por las ofertas de hoteles que estaban ofreciendo a medida que las personas salían del encierro. En cambio, se descubrió que uno de sus proveedores de software no había almacenado datos confidenciales correctamente, corriendo el riesgo de que los detalles de millones de clientes del hotel pudieran haber quedado expuestos.

Casi al mismo tiempo, Ticketmaster UK recibió una multa de 1,25 millones de libras esterlinas tras un ciberataque en 2018 que señaló que no estaba manteniendo seguros los datos personales de sus clientes. Sin embargo, esto fue poco en comparación con la multa de £ 18.4 millones entregada a Marriott International por un ataque cibernético que tuvo lugar entre 2014 y 2018 y comprometió la información personal (incluidas las direcciones de correo electrónico, los números de teléfono y los detalles del pasaporte) de innumerables clientes.

Las amenazas cibernéticas son un problema real y significativo. Según el último índice de riesgo cibernético de Trend Micro, realizado por el Ponemon Institute y publicado a principios de diciembre, el 23% de las organizaciones globales sufrieron siete o más ataques que se infiltraron en sus redes durante el año pasado.

‘No me va a pasar’

Muchas personas todavía creen que son inmunes a la piratería a pesar de las noticias sensacionalistas periódicas sobre la última violación de datos y la evidencia de lo contrario. Confieso, antes de unirme a Turnkey, esta era mi cosmovisión; El ciberespacio se sentía como un planeta distante, un conocido-desconocido que era poco probable que afectara mi vida porque ¿por qué querría alguien atacarme?

La realidad, por supuesto, es que cualquier persona con datos almacenados en línea (que somos la mayoría de nosotros en estos días) es vulnerable; esta vulnerabilidad se ve agravada por el hecho de que muchos de nosotros somos desprevenidos, lo que nos convierte en objetivos andantes.

Entonces, ¿qué cambió para hacerme comprender el riesgo muy real que presentan las amenazas cibernéticas para la vida diaria? Básicamente se redujo al conocimiento. Un proyecto me vio realizar una investigación sobre los tipos de actores de amenazas que están actualmente activos, sus objetivos y motivaciones, las entidades a las que se dirigen, cómo recopilan información personal y algunos de los métodos que utilizan.

Por que funciona el phishing

Cuanto más la tecnología se convierta en una parte integral de nuestra vida diaria, más se diseñará para que sea fácil de usar; podemos comprometernos con él más profundamente para realizar tareas cada vez más sofisticadas, sin tener que comprender sus complejidades. Esa es también la premisa detrás del phishing. Los atacantes están diseñando correos electrónicos cada vez más fluidos con firmas, logotipos e información legítimos, todos los cuales ocultan que estos mensajes contienen malware o enlaces que solicitan al destinatario que proporcione datos personales y credenciales. Un correo electrónico de Amazon pidiendo al usuario que inicie sesión y rastree el paquete que ordenó podría sorprender a cualquiera.

Fue este darme cuenta de lo que me llevó a ponerme a toda marcha, volverme paranoico si lo desea, examinar cada correo electrónico que recibí en busca de pistas de que estaba a punto de defraudarme personalmente o permitir que los malos actores causen estragos en la red de mi empleador.

Motivaciones y métodos

Los piratas informáticos se dividen aproximadamente en tres categorías:

  • Motivados por las ganancias financieras, los piratas informáticos individuales y los grupos más pequeños quieren credenciales u otra información confidencial para cometer fraude de identidad y robar dinero; la pandemia, que les permite jugar con las emociones de la víctima, es el telón de fondo perfecto.
  • Los mercenarios, contratados por un tercero, también son impulsados ​​por recompensas monetarias; pueden llevar a cabo una actividad basada en la venganza (en torno a cuestiones personales como disputas de divorcio) o que proporcionen una ventaja competitiva en los negocios.
  • Los actores patrocinados por el estado tienen motivaciones políticas / geopolíticas y generalmente intentan robar información como la propiedad intelectual (detalles de la vacuna Covid-19, por ejemplo) o aprovechar las debilidades del sistema, como la ejecución de malware que perturbará las operaciones regulares.

Además del phishing digital, el phishing de voz (‘vishing’) persuade a las víctimas para que proporcionen detalles por teléfono. Para obtener acceso a las redes, los grupos también estudian y luego se aprovechan de las debilidades en las configuraciones del sistema, como las puertas traseras de Powershell y las vulnerabilidades sin parchear en Microsoft Office. El uso de identificaciones falsas para acceder a un centro de datos o un edificio de oficinas donde, por ejemplo, las computadoras podrían estar desatendidas y desbloqueadas, hace que la piratería física sea otra opción.

La educación es la mejor defensa

¿Qué se puede hacer para combatir todo esto? Mi epifanía se centró en adquirir conocimientos, y eso es exactamente lo que deberíamos alentar. A medida que evoluciona la forma en que interactuamos con la tecnología, la forma en que nos protegemos también debe cambiar. Es un tema que debe integrarse en el sistema educativo y reforzarse y actualizarse constantemente a través de campañas de ciberconciencia. Hoy necesitamos saber reconocer los correos electrónicos que intentan estafarnos; en dos años, los actores de las amenazas pueden estar probando diferentes métodos.

Las organizaciones también deben asumir la responsabilidad de comprender por qué podrían ser el objetivo de un ataque y luego tomar las medidas necesarias para reducir este riesgo. La importancia de las prácticas sólidas de inteligencia sobre amenazas cibernéticas se ha hecho patente durante la pandemia de coronavirus, lo que ha aumentado las oportunidades para que los atacantes aprovechen las vulnerabilidades humanas y del sistema; Los empleados ansiosos que trabajan solos en casa son más propensos a hacer clic en enlaces maliciosos, tal vez para elementos como máscaras faciales.

La identificación de amenazas de esta naturaleza, antes, durante y después de la pandemia, es fundamental para prevenir infracciones. Luego, se pueden implementar estrategias de mitigación, con capacitación y pruebas de concientización continuas para los empleados, que son la mejor defensa.

Además, las pruebas de penetración ayudan a las organizaciones a identificar y mitigar los riesgos antes de que puedan ser explotados. Y los informes de incidentes efectivos combinados con detección y respuesta extendidas (XDR) permiten escalar y tiempos de respuesta más rápidos. El seguimiento de correos electrónicos maliciosos y llamadas vishing puede proporcionar una comprensión valiosa de la motivación del ataque y permitir que la defensa del ataque se adapte en consecuencia.

Todos deben estar atentos

Aunque el mundo actual está impulsado por la tecnología, la mayoría de los usuarios no tienen visibilidad sobre su funcionamiento en la trastienda, lo que nos hace vulnerables a nosotros y a los sistemas en los que confiamos. Todos los individuos y las organizaciones tienen un papel que desempeñar para mantener a raya a los malos actores. Y personalmente, armado con mi nuevo conocimiento de las amenazas que nos rodean, creo que es prudente ser al menos un poco paranoico.

Merry Song, analista, Consultoría llave en mano

3.2
5
votos

Calificación del artículo

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar