1 / 8 FOTO 1 | Juniper Research pronostica que el número de registros de datos personales robados por cibercriminales alcanzará los 5 mil millones en 2020. Ante este panorama, desde grandes corporaciones hasta startups han entendido la ciberseguridad como una prioridad. Por ello, Diego Oviedo, de IBM comparte siete datos que las empresas deben de conocer para prevenir este tipo de amenazas.
2 / 8 FOTO 2 | El costo promedio de impacto de una fuga de información es de US$ 141 dólares. La mayoría de ataques son notados en el día 191 después de su inicio. Cuando el usuario puede notar algún fallo en su máquina, ya es muy tarde para poder hacer algo porque es probable que la información de importancia ya no esté a salvo.
3 / 8 FOTO 3 | Los mails son uno de los primeros vehículos para entrar en una computadora. Es importante que la solución de correo que sea usada por la empresa sea segura y capacitar al personal para que pueda discernir el contenido malicioso.
4 / 8 FOTO 4 | Existen muchos tipos de amenazas que deberían de tenerse en consideración, incluyendo las siguientes: Fuga de datos, Ransomwares y malwares así como los ataques DDoS. Para los hackers no existen las “compañías pequeñas”, toda información resulta valiosa en las manos correctas.
5 / 8 FOTO 5 | Si cree que estamos siendo exagerados, basta con saber que existe “Shodan” un sistema de búsqueda que permite a cualquier usuario ver las cámaras de cualquier dispositivo conectado a Internet, desde cámaras web, de vigilancia, desde casa u otros dispositivos con tecnología IoT.
6 / 8 FOTO 6 | Existen algunas acciones que nos ayudarán a estar más alertas ante estas amenazas. Entre ellas están: capacitar al personal sobre los indicios de un ataque, preparar backups de la data y realizar simulacros del plan de emergencia con un protocolo que permita manejar la situación de la forma más adecuada.
7 / 8 FOTO 7 | Existen algunos servicios de seguridad que desde la nube permiten agregar niveles o llaves de seguridad al sistema que maneje la empresa en su totalidad. Algunos ejemplos son “Activity Tracker” que permite capturar almacenar y saber que se realizó en cada aplicación, Passport, que permite manejar capas de autenticación de acuerdo al criterio del programador y otros más.
8 / 8 FOTO 8 | Inclusive con una perspectiva al futuro de la seguridad, para el año 2023, los investigadores de IBM están desarrollando un nuevo método de seguridad diseñado para resolver la evolución de los ciberataques. Se basa en una arquitectura subyacente conocida como “lattice cryptography”, es decir, criptografía de grilla de puntos que oculta datos dentro de estructuras algebraicas complejas.
FOTOS | Los ataques de ransomware, como WannaCry, NotPetya y Bad Rabbit, no sólo acapararon los titulares en 2017, sino que también detuvieron a las principales organizaciones a medida que los cibercriminales tomaron el control y bloquearon la infraestructura crítica de salud, transporte y logística, entre otros.
En general, los incidentes de ransomware han costado a las organizaciones más de US$ 8,000 millones en 2017, cuando los ciberdelincuentes lanzaron ataques que se centraron en bloquear datos críticos en lugar de comprometer los registros almacenados.
Esta tendencia aumenta la presión sobre las organizaciones para que estén preparadas adecuadamente con estrategias de respuesta ante incidentes para limitar el impacto de un ataque.
Un estudio de IBM Security, publicado el año pasado, encontró que una respuesta lenta puede afectar el costo de un ataque, ya que los incidentes que demoraron más de 30 días en contener cuestan US$ 1 millón más que los contenidos en 30 días.
El error humano
En 2017, los ciberdelincuentes continuaron aprovechando los errores humanos y los errores en las configuraciones de infraestructura para lanzar ataques.
De hecho, el informe muestra que la actividad inadvertida, como la infraestructura de nube mal configurada, fue responsable de la exposición de casi el 70% de los registros comprometidos rastreados por IBM X-Force en 2017.
El informe muestra que existe una conciencia creciente entre los ciberdelincuentes de la existencia de servidores en la nube mal configurados.
Por ejemplo, en 2017 se produjo un aumento increíble del 424% en los registros vulnerados debido a errores de configuración en los servidores en la nube.Más allá de la nube mal configurada, las personas atraídas por phishing representaron un tercio de la actividad inadvertida que condujo a un evento de seguridad en 2017.
Esto incluye usuarios haciendo clic en un enlace o abriendo un archivo adjunto con código malicioso, generalmente compartido a través de una campaña de correo no deseado lanzada por ciberdelincuentes.
El informe descubrió que en 2017, los ciberdelincuentes se basaron en gran medida en la botnet Necurs para distribuir millones de mensajes no deseados en sólo pocos días. Por ejemplo, durante un período de dos días en agosto, la investigación de IBM X-Force observó cuatro campañas separadas de Necurs enviando 22 millones de correos electrónicos.