Luis Corrons Director técnico de PandaLabs

Ciberataques, ¡coge el dinero y corre! - Luis Corrons

Hoy en día es innegable la influencia de internet en nuestro día a día. Vivimos inmersos en la red de redes, tanto que gran parte de los delitos que se comenten tienen lugar en el universo digital. Hay más atracos y extorsiones a locales comerciales, sucursales bancarias, centrales nucleares u hospitales que nunca en la historia. Ahora la peculiaridad es que los atacantes pueden estar a miles de kilómetros sin nunca haberse acercado físicamente a sus víctimas.

Las empresas son a día de hoy una de esas víctimas predilectas, puestas de manera permanente en la diana del cibercrimen. En realidad, todo es susceptible de estar conectado a la red y varios estudios han llegado a predecir que en 2020, más de 50.000 millones de artilugios tendrán acceso a la Internet y se comunicarán entre ellos. Un montón de puertas y ventanas al mundo virtual que, si no se implementan las políticas adecuadas, pueden servir a un ciberatacante para penetrar las barreras de la empresa. Desde luego, el IoT se dibuja como un reto trepidante para las empresas que tienen que proteger todos estos dispositivos. Sin embargo, un atacante sólo tiene que comprometer uno de ellos una vez para tener éxito.

Paralelamente a las nuevas tecnologías y dispositivos que aparecen en el mercado, el panorama del malware (o software malicioso) y la seguridad informática ha sufrido un cambio importante en términos de volumen y sofisticación. Las nuevas técnicas para penetrar las defensas y la ocultación del malware están permitiendo que las amenazas permanezcan en las redes corporativas durante largos períodos de tiempo para recabar información y llegar a los datos que desean robar.

¿Y cuál podemos decir que es el proceder de un ataque? Normalmente el origen está en el ordenador de un empleado que no tiene acceso a la información que quieren sustraer, por lo que desde allí deben comenzar a hacer movimientos laterales por la red en busca del “tesoro”. La detección temprana aquí es clave, ya que si podemos cortar el ataque en esta fase conseguiremos frustrar el mismo y minimizar los daños.

Con la detección diaria por parte de nuestro laboratorio de más de 250.000 nuevas amenazas diarias, debemos asumir que tarde o temprano todas las empresas sufrirán un ciberataque. Debemos estar preparados con los mecanismos para detectar, bloquear y remediar cualquier tipo de asalto. La práctica totalidad de estos delitos tiene una base económica: todo por dinero. Los atacantes irán a por víctimas que les reporten beneficios. Es por ello que debemos poner todas las medidas posibles para complicar y entorpecer su llegada al objetivo, de tal forma no les sea productivo. En la mayoría de los casos, si un ataque se vuelve complejo y no consiguen llegar a su objetivo final, optarán a ir a por otra víctima que les ofrezca un mejor retorno de inversión.

Nuestro cerebro está condicionado para reaccionar rápidamente ante una amenaza. EL miedo es una de nuestras emociones básicas y, sin duda, nos lleva a tomar muchas decisiones. Es casi inevitable que se utilice como una herramienta de marketing aunque en el caso de la ciberseguridad, las cifras son una realidad que hay que tomarse muy en serio. En el caso de sufrir una intromisión, disponer de información forense del ataque nos permitirá tomar las medidas necesarias sabiendo a qué nos estamos enfrentando. La ciberseguridad avanzada puede salvarnos de los ciberataques del mañana.

GuardarGuardar

Te recomendamos

Eficacia

Atresmedia

ADN by DAN

icemd

Compartir