La protección cibernética tradicional en la que las empresas confiaron se quedó corta

La protección cibernética tradicional en la que las empresas confiaron se quedó corta
La primera etapa de la Kill Chain cibernética es el reconocimiento, donde los ciberdelincuentes observan sus objetivos.

Dado que los empleados que trabajan desde casa sin el mismo nivel de seguridad con el que contaban en la oficina, son más vulnerables a los piratas informáticos, los ciberdelincuentes lo aprovechan y están invirtiendo más tiempo en la llamada Kill Chain cibernética.

Tanium señaló que desde principios de 2020, se ha producido una aceleración del delito cibernético a medida que los delincuentes han adaptado sus tácticas en respuesta a la pandemia.

Con más empleados trabajando desde casa, las protecciones tradicionales en las que las empresas han confiado se han quedado cortas, como los sistemas de detección y protección contra intrusiones, firewalls de nivel empresarial, sistemas de protección contra pérdida de datos, escaneo de vulnerabilidades y administración de parches y una red segura.

Dado que los empleados que trabajan desde casa sin el mismo nivel de seguridad con el que contaban en la oficina, son más vulnerables a los piratas informáticos. Los ciberdelincuentes aprovechan esto y están invirtiendo más tiempo en la llamada Kill Chain cibernética (Cadena de Muerte cibernetica), que plantea importantes amenazas para la seguridad empresarial.

Tanium afirma que en muchos casos, los atacantes aprovechan el miedo mediante el uso de señuelos COVID-19. Como es el envío de correos electrónicos de phishing vinculados a información pandémica falsa, como invitaciones a vacunas.

Con muy pocas organizaciones prestando atención a este cambio de comportamiento, los ciberdelincuentes pueden atravesar fácilmente sus sistemas de defensa, que a menudo son escasos tanto en tiempo como en recursos.

Bajo este paradigma, las empresas deben reconsiderar las vulnerabilidades de seguridad que este modelo de fuerza laboral podría enfrentar, ya que la difuminación de las líneas entre el hogar y el trabajo está creando un nuevo panorama de desafíos de ciberseguridad en el que las organizaciones deben estar preparadas para enfrentarlo adecuadamente.

La primera etapa de la Kill Chain cibernética es el reconocimiento, donde los ciberdelincuentes observan sus objetivos, acción en la que se observa dedican más tiempo que nunca antes de enviar malware.Los ciberdelincuentes perfilan a las personas a las que se dirigen, ya que con este esfuerzo de personalización, es más probable que se engañe a los objetivos, además de que este espionaje actualmente está respaldado por la actividad en las redes sociales y la ctualizaciones de datos, como listas de LinkedIn, que pueden ayudar a elegir a las víctimas.

Tanium alerta que este nivel de personalización no solo está reservado para las personas, si no que los atacantes también son más intencionales cuando se dirigen a organizaciones. Recientemente, se observa una serie de empresas de atención médica e instituciones educativas convertirse en foco de ataques de ransomware, por ejemplo.

Al fijar su mirada en una organización, es más probable que los ciberdelincuentes se dirijan a personas en posiciones directivas, tomadoras de decisión o personas cercanas a ellos. Los atacantes actuales utilizan la suplantación de identidad para comprometer los edpoints de las personas en el hogar y recopilan las credenciales de los empleados. Después, esperan pacientemente a que se vuelvan a conectar a través de la VPN para acceder al entorno. Este enfoque permite a los piratas informáticos aparecer como un usuario normal”, señaló Chris Vaughan, AVP de gestión técnica de cuentas, EMEA de Tanium.

Volver a lo básico

En ese sentido y para que las empresas se protejan, Tanium recomienda volver a lo básico y poner en marcha un plan eficaz para las infracciones como primer paso. Asimismo, es fundamental garantizar la visibilidad completa de los dispositivos de punto final de la empresa, verificarlos en busca de vulnerabilidades y asegurarse de que cuenten con actualizaciones o parches.

Asegurar las redes en la nube ayudará también a evitar el acceso no deseado a los datos de la empresa, y es importante que el software y los programas antivirus se actualicen con regularidad para ayudar a mantener las defensas.

La adopción de modelos de Zero Trust (Confianza Cero) para que las empresas prevengan las amenazas cibernéticas también debería normalizarse, ya que el enfoque alentará a los empleados a no confiar en nada dentro o fuera del sistema corporativo.

Las empresas que consideran que todas las redes son peligrosas pueden obtener una ventaja en la defensa de sus perímetros. Esto será cada vez más importante cuando veamos que los empleados regresan a la oficina.

Por su parte, se recomienda que los sectores detectados como más atacados, deben implementar una estrategia de respaldo integral para un plan de recuperación posterior al ataque. Esto permitirá a las organizaciones reducir las interrupciones del tiempo de inactividad y puede evitar que tengan que pagar un rescate.

Finalmente, Tanium señala que las empresas deben recordar la importancia de la autenticación de dos factores y asegurarse de probar regularmente sus defensas de seguridad, y dado que los ataques suelen comenzar cuando un empleado hace clic en un enlace malicioso de un correo electrónico, y con el trabajo híbrido que llegó para quedarse, es crucial lanzar programas de capacitación que alerten a los empleados sobre las estafas de phishing y los correos electrónicos no deseados.

Los ciberataques no siempre se pueden prevenir, pero contar con las medidas y capacitación correctos puede hacer que sea más difícil que tenga éxito.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)