Desmontando mitos sobre ciberseguridad

Desmontando mitos sobre ciberseguridad

Existen tres mitos profundamente arraigados que dejan en riesgos de ataques maliciosos a la mayoría de las empresas e individuos. Explorarlos nos va a ayudar a empezar a entender de qué hablamos cuando hablamos de ciberseguridad

  • Mito #1: Los ciberataques son demasiado sofisticados, no puedo hacer nada para detenerlos.

Realidad

La gran mayoría de los ataques siguen siendo perpetrados con métodos más que conocidos (link a métodos básicos de ataque 1). Esto supone una gran ventaja para los usuarios promedio, ya que conocer estos métodos les permitirá protegerse de numerosas amenazas. Existen, no obstante, técnicas complejas de ataque (link a métodos sofisticados de ataque 2), pero incluso estas, suelen comenzar con estrategias más bien sencillas, factibles a ser desactivadas con una correcta preparación.

En este campo, como en todos los terrenos concernientes a la tecnología, la clave radica en estar siempre actualizado. 

  • Mito #2: Los ciberataques apuntan a víctimas específicas, mi empresa no está en riesgo.

Realidad:

La naturaleza de los ciberataques suele ser inespecífica y oportunista. Los delincuentes esperan sacar ventajas de las debilidades o vulnerabilidades de un sistema, sin considerar demasiado, a quién pertenece ese sistema. 

Cualquier usuario de internet es susceptible a ser atacado. Probablemente estos ataques inespecíficos nunca desaparezcan, porque cualquier organización e incluso muchos individuos, es valiosa para un hacker, porque siempre puede secuestrar datos de importancia y pedir un rescate (link Ransomware 3).

  • Mito #3: La ciberseguridad es compleja, no cualquiera puede entenderla.

Realidad:

Este es quizás el mito más extendido, pero lo cierto es que en todos los niveles de organización, se toman constantemente decisiones concernientes a la seguridad informática. Desde cómo elegir una contraseña (link contraseñas seguras), hasta determinar el número de factores de identificación de una acceso (link Two-Factor Authentication). 

Comprender los conceptos básicos de ciberseguridad es justamente lo que permite calcular los riesgos correctamente y entender cuándo es momento de pedir asesoramiento a expertos. 

Ahora que ya despejamos algunos de los malentendidos más comunes sobre ciberseguridad, avancemos un poco más:

img_02.jpg

El término ciberseguridad hace referencia a las prácticas y procesos que protegen tus datos, redes y computadoras del mal uso. Este mal uso no se refiere solamente a las vulnerabilidades que pueden ser aprovechadas por delincuentes, sino también a, por ejemplo, la mala gestión del ancho de banda por parte del personal de tu empresa.

¿Pero qué es lo que se protege cuando se protegen los datos?

Todo tipo de información personal de carácter no público, lo que incluye contactos, contraseñas, números de tarjetas de crédito, información de cuentas bancarias, números de pasaporte, número de carnet de conducir y registros médicos.

En un mundo donde los datos son el bien más preciado, existen incontables técnicas para obtenerlos, algunas legales y muchas, muchísimas, ilegales. Los métodos de los hackers para robar datos avanzan adaptándose a los progresos de la tecnología y las prácticas de recopilación de datos. Es nuestra responsabilidad mantener la protección de nuestras redes actualizada para proteger los datos de nuestros clientes.

Los estudios muestran que en la primera mitad de 2019 ocurrió un ataque cibernético exitoso cada 39 segundos. Estamos hablando de más de 2.244 ataques por día, y esto contabilizando sólo los datos de países que llevan un registro más o menos minucioso de los delitos informáticos. Las proyecciones estiman que desde la irrupción de la pandemia causada por el Covid-19, estos ataques han crecido exponencialmente, aprovechando la vulnerabilidad de las numerosas empresas que se han visto empujadas a digitalizar gran parte de su gestión de datos.

A pesar de que los ataques a grandes compañías suelen tener una gran cobertura mediática, son las PYMES las que corren un mayor riesgo. ¿Por qué? Porque tienen muchos más datos que un consumidor promedio (y datos mucho más valiosos, además), pero suelen tener mucha menos seguridad que una gran empresa.

Los estudios muestran que cuando una empresa es víctima de robo de datos, su credibilidad se ve seriamente comprometida. Muchos clientes se toman un descanso y otros dejan de consumir el servicio.

En resumen, la ciberseguridad no sólo se trata de evitar pérdidas de dinero y escándalos públicos, sino que es el pilar sobre el que construir confianza con tus clientes. Las buenas prácticas de seguridad informática fomentan la transparencia y son una carta de presentación inmejorable a la hora de conectar con tus potenciales clientes.

img_03.jpg

Antes de adentrarnos más profundamente en el caudaloso río de la ciberseguridad, es buena idea definir algunos de los conceptos que se repetirán a lo largo de este documento.

  • Back-up: 

Este término hace referencia al proceso por el cual algunos datos de relevancia, son transferidos a una ubicación segura, como un disco duro externo o un sistema de almacenamiento en la nube. Son estos datos de respaldo los que te van a permitir recuperar tu sistema si fuera atacado por hackers o sufriera alguna caída general.

  • Autenticación

Se trata del proceso por el cual se verifica la identidad. Las contraseñas, por ejemplo, se encargan de autenticar que seas el verdadero propietario de una cuenta. Existen diferentes tipos de autenticación y numerosas estrategias para garantizar su seguridad.

  • Data Breach: 

El data breach, o filtración de datos, ocurre cuando un hacker obtiene una entrada o acceso no autorizado a tus datos.

  • HTTP y HTTPS:

Hace referencia al Protocolo de transferencia de hipertexto (HTTP por sus siglas en inglés), un código que utilizan los navegadores web para comunicarse. La diferencia entre HTTP y HTTPS es que HTTPS (la S significa seguro) encripta todos los datos que intercambiamos con el servidor web. En la actualidad la mayoría de los sitios usan HTTPS para proteger la privacidad de tus datos.

  • Encriptado

Se trata de la práctica de usar códigos y cifrados para proteger datos. Cuando un dato está encriptado, una computadora se encarga de convertirlo en información ilegible. Sólo el destinatario, que cuenta con el código para desencriptar estos datos, podrá acceder a ellos.

  • Certificado digital:

Es un tipo de código de acceso que se utiliza para intercambiar datos de forma segura a través de Internet. A veces se lo llama certificado de identidad o certificado de clave pública. Es básicamente un archivo digital, incrustado en un dispositivo o pieza de hardware, capaz de proporcionar autenticación cuando envía o recibe datos hacia o desde otro dispositivo o servidor.

  • Vulnerabilidad:

Llamamos vulnerabilidades a las debilidades factibles de ser aprovechadas por los hackers para acceder a un sistema. Podría tratarse de algún error de software que necesita ser parcheado o de un proceso de actualización de contraseñas activado por personas no autorizadas.

img_04.jpg

Si bien existen diversos tipos de ciberataques, es posible establecer un sencillo esquema de cuatro pasos para entender el mecanismo de acción de este tipo de delitos.

  1. INVESTIGACIÓN: El primer paso para perpetrar un ataque es compilar la mayor cantidad de datos posibles sobre la futura víctima. Esto permite a los delincuentes identificar posibles vulnerabilidades y establecer una estrategia de agresión.
  2. INFILTRACIÓN: En este punto los hackers ya reconocieron las vulnerabilidades del sistema y están con un pie adentro. Se podría hacer una analogía con un ladrón que luego de determinar el mejor día y horario para entrar a una casa, está probando qué cerradura es más fácil de ser violada.
  3. SECUESTRO: Aquí los delincuentes aprovechan las vulnerabilidades del sistema para acceder a él.
  4. ASALTO: Los hackers ya están adentro de la red y desde adentro siguen explotando las vulnerabilidades del sistema para llevar a cabo el ataque deseado

¿Cómo me defiendo de un ciberataque?

Existen estrategias para prevenir cada uno de los cuatro niveles de ataque que acabamos de analizar. Se trata de diferentes tácticas, que implementadas todas juntas, proveen a su red un nivel de seguridad razonable. Es importante resaltar en este punto que no basta con aplicar estas medidas defensivas, sino que es necesario, en todos los casos, actualizarlas periódicamente.

  • ESTRATEGIAS DE DEFENSA PARA EL PRIMER NIVEL DE ATAQUE, INVESTIGACIÓN: Para prevenir esta primera instancia de ataque sólo existe una estrategia, educar a los usuarios de su red. Cada usuario debe ser extremadamente consciente de la necesidad de no revelar datos que podrían poner a su compañía en la mira de los delincuentes: desde información inadecuada en piezas publicitarias, hasta posteos personales hablando de su vida laboral en redes sociales. 
  • ESTRATEGIAS DE DEFENSA PARA EL SEGUNDO NIVEL DE ATAQUE, INFILTRACIÓN: Existen diversas prácticas y tecnologías para evitar que los ciberdelincuentes accedan al interior de su red. Es crucial combinarlas con eficiencia y mantenerlas constantemente actualizadas.
  1. Defensores perimetrales de la red :work perimeter defenders):pueden bloquear servicios peligrosos o innecesarios. También son capaces de limitar el acceso web sólo a los sitios necesarios para tu compañía.
  2. Protección contra el malware: bloquea emails maliciosos y evita que se descargue contenido potencialmente dañino.
  3. Política de contraseñas: educar a todos los usuarios de una red a implementar contraseñas seguras evita que los hackers puedan infiltrarse fácilmente. También es útil implementar sistemas de bloqueo luego de cierto número fallido de intentos de acceso. 
  4. Configuración segura: se trata de restringir las funciones del sistema a lo mínimo necesario y aplicar estas restricciones a cada uno de los dispositivos que operan en la red.
  • ESTRATEGIAS DE DEFENSA PARA EL TERCER NIVEL DE ATAQUE, SECUESTRO: Incluso si los delincuentes lograron entrar a tu sistema, una red correctamente protegida les impedirá acceder a datos de importancia. Para esto es importante contar desde el vamos con el mayor número de estrategias defensivas posible.
  1. Gestión de parches: se trata de aplicar parches en etapas tempranas para reducir lo más posible la exposición de las vulnerabilidades de tu software.
  2. Monitoreo: analizar constantemente toda la actividad de la red permite identificar a tiempo cualquier actividad maliciosa o sospechosa. a
  3. Protección contra el malware: en esta instancia la protección contra el malware en la puerta de enlace de internet se encargará de detectar códigos maliciosos en objetos importantes.
  4. Configuración segura:es importante remover software innecesario y cuentas de usuario predeterminadas. También cambiar las contraseñas predeterminadas y asegurarse que todas las características automáticas que pueden ser vulnerables al malware están apagadas. 
  5. Acceso a usuarios: el correcto mantenimiento de los controles de acceso a usuarios puede restringir las aplicaciones, privilegios y los datos a los que los usuarios de la red pueden acceder.
  6. Educar a los usuarios: la educación es extremadamente importante para reducir las probabilidades de éxito de los ataques de ingeniería social, que buscan explotar las vulnerabilidades humanas de los usuarios de una red.
  7. Control de dispositivos: los dispositivos dentro de la puerta de enlace interna deben usarse para evitar el acceso no autorizado a servicios críticos o servicios intrínsecamente inseguros que aún pueden ser necesarios internamente.