Boletines de Sistemas

10-03-2022

Ciberataques

Cada vez estamos más acostumbrados a hablar de ciberseguridad y delincuencia en entornos digitales. El mundo cambia vertiginosamente. Los dos últimos años demostraron que al tener nuestra actividad personal y profesional en la nube tenemos que estar preparados para potenciales ataques. Primero, porque nos aseguraremos que todo el trabajo invertido no dependa de un soporte físico que nos limite. Y segundo, porque el número de datos que manejamos es cada vez mayor así como el abanico de dispositivos digitales con los que nos relacionamos.

La transformación digital y la adaptación forzosa al teletrabajo han provocado que las organizaciones estén cada vez más concientizadas sobre lo importante que es contar con un ecosistema, preparado para hacer frente a los posibles ataques que suceden en la red a cada instante. Los delincuentes que ponen en jaque a las empresas no son, por lo general, personas detrás de una pantalla pasando el rato, sino equipos con una gran formación tecnológica dispuestos a poner entre la espada y la pared a grandes compañías y particulares

La definición de ciberataque dice que es un conjunto de acciones dirigidas contra sistemas de información, como pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas. Este tipo de acción puede atentar tanto contra los equipos y sistemas que operan en la red, anulando sus servicios, como contra bases que almacenan información, siendo ésta espiada, robada o, incluso, utilizada para extorsionar. 

Las palabras que escuchamos o leemos últimamente son las siguientes:

Phishing

El phishing consiste en el envío de mensajes fraudulentos, usualmente a través de correo electrónico, que aparentemente proceden de fuentes fiables y seguras. El principal objetivo de este tipo de ciberataque es robar datos personales muy sensibles, como información sobre inicios de sesión o datos de tarjetas de crédito, entre otros.

Malware para móviles o FluBot

Durante este nuevo año también seguirá en auge el malware para móviles, especialmente los troyanos bancarios cuya característica consiste en que es capaz de camuflarse y hacerse pasar por un programa o aplicación legítima con el objetivo de robar los datos bancarios de los dispositivos móviles de los usuarios.

Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) se produce cuando un hacker inserta un código malicioso en un servidor que utiliza SQL, forzándolo a descubrir información de las bases de datos protegida o que normalmente no revelaría. El hacker puede hacerlo tan solo enviando un código malicioso a un cuadro de búsqueda procedente de un sitio web vulnerable.

Trickbot

Es un tipo de malware bancario troyano diseñado para robar información financiera de los usuarios infectando ordenadores. Además, algunos de los módulos de TrickBot abusan del Protocolo de bloqueo de mensajes del servidor para propagar el malware lateralmente a través de una red. 

Cómo protegerse de un ciberataque

Los ciberataques suponen una grave amenaza para nuestro actual modo de vida. Por ello, a continuación, explicamos brevemente algunas claves para protegernos de los ataques cibernéticos:

  • Actualización de los equipos

Los dispositivos electrónicos que tenemos, tanto en casa como en la oficina deben estar siempre actualizados, ya que las actualizaciones solventan los fallos de seguridad de las versiones más antiguas. Además, también debemos instalar programas antivirus de última generación y mantenerlos actualizados.

  • Uso de contraseñas largas y complejas

Es fundamental utilizar números, símbolos, letras mayúsculas y minúsculas, además conviene no usar siempre las mismas contraseñas. Bajo ningún concepto debemos utilizar el nombre de algún ser querido, de una mascota, 1234, o fecha de cumpleaños o de nuestro cantante favorito.

  • Comprobar la autenticidad de enlaces y perfiles

El phishing o el malware, dos de los ciberataques más comunes, utilizan links fraudulentos para acceder a información delicada. En redes sociales es habitual encontrarse con perfiles falsos, cuyo objetivo es robar datos haciéndose pasar por empresas.

  • No proporcionar datos personales

Sobre todo, en redes sociales y páginas web desconocidas o de poca fiabilidad. De hecho, solo debemos dar datos personales en casos imprescindibles y en espacios seguros, y ser conscientes de los textos o imágenes que enviamos a personas desconocidas. 

Medidas avanzadas de seguridad

Copias de seguridad

Si su negocio se ve comprometido y atacado con malware de limpieza o ransomware, tener acceso a estas copias de seguridad puede ser la diferencia entre poder recuperarse eventualmente o no poder recuperar el negocio en absoluto. Comience priorizando los archivos críticos que son exclusivos de su negocio y necesarios para reconstruir las operaciones comerciales regulares. Continúe con el siguiente nivel de datos más críticos difíciles de reemplazar. 

La supervisión y las métricas que ya tenga

Como el espacio en disco, el uso de la CPU, la utilización de la red y estadísticas similares, se pueden aprovechar como un medio simple para detectar actividades anómalas. 

Manténgase al día con las firmas y las políticas

Asegúrese de que las herramientas de detección y prevención que tenga en los bordes de su red utilicen firmas y políticas actualizadas, y asegúrese de que estas políticas estén en modo de “cumplimiento” cuando sea posible. 

Revisar permisos, ACL y políticas de acceso

Casi todos los entornos tienen servicios o cuentas que tienen más permisos de los que estrictamente necesitan para hacer su trabajo, y revisarlos y ajustarlos siguiendo una política de “privilegios mínimos” es una de las mejores formas de limitar el daño que puede causar un ataque exitoso. 

Se necesitan expertos en ciberseguridad

Mientras que por la red abundan prácticas más conocidas como la suplantación de identidad para extraer datos de empresas y usuarios (lo que se conoce como phishing) frente a otras más novedosas como los ataques de inyección SQL para hacerse con información o la saturación del tráfico en un sitio web para sobrecargar un servidor con el fin de impedir publicar contenido (denegación de servicio o DoS). Los servicios de seguridad representaron la mayor categoría de gasto en 2021, con casi 72.500 millones de dólares en todo el mundo, se prevé que el gasto mundial en tecnología y servicios de seguridad de la información y gestión de riesgos crezca un 12,4% hasta alcanzar los 150.400 millones de dólares en 2022.

La falta de recursos y formación de las empresas en esta materia es tan evidente como que la cantidad de profesionales especializados sigue siendo insuficiente y uno de los perfiles más demandados, con un déficit aproximado de 4 millones de personal capacitado a nivel mundial.

Si tiene alguna consulta en relación a esta temática, por favor no dude en contactarse con nosotros.

 

Departamento de Sistemas

Marzo 2022

 

Este boletín informativo ha sido preparado por mgi Jebsen & Co. para información de clientes y amigos. Si bien ha sido confeccionado con el mayor cuidado y celo profesional, mgi Jebsen & Co. no asume responsabilidades por eventuales inexactitudes que este boletín pudiera presentar.