Tras la llegada de la pandemia, las necesidades de las empresas por la implementación de nuevos servicios TIC se aceleraron, con un alto consumo de servicios en la nube, aplicaciones, plataformas, capacidades de procesamiento y almacenamiento.
También se incrementó la demanda por servicios de usuario final como, por ejemplo, escritorios virtuales, comenta Sergio Mavila, gerente general de Gtd Perú.
Asimismo, indica que el trabajo remoto sigue generando un gran desafío, “pues estas necesidades no solo circunscriben a las oficinas de las compañías u organizaciones, sino que además se extiende hacia las casas de los colaboradores, tomando en cuenta un modelo de gobierno corporativo”.
LEA TAMBIÉN: Ciberacoso, hurto de datos y el rastreo de cuentas bancarias, los riesgos de TikTok
“El incremento o uso intensivo de servicios en la nube trae consigo que las empresas necesiten garantizar el acceso y la conectividad de esos servicios, los cuales deben estar siempre disponibles con la calidad esperada y considerando los controles necesarios para proteger el activo más valioso de las compañías que es la información”, agregó.
Nuevos desafíos
Según Mavila, las empresas buscarán consolidar sus prácticas de ciberseguridad y protección de datos para asegurar la continuidad de sus negocios.
Para reducir los incidentes, precisa que los grandes desafíos en temas de ciberseguridad se resumen en cuatro:
- Garantizar la continuidad del negocio.
- Enfrentar nuevas tácticas de ciberataques.
- Prevenir ataques asociados a ingeniería social.
- Protección contra ataques ransomware.
“Asimismo, surgen nuevos retos y preocupaciones en relación al incremento de “ciberataques enmascarados”, que complican su detección, también las consecuencias de la conectividad de multitud de dispositivos que podrían exponer los sistemas críticos de las organizaciones, unidos a los riesgos que traen las “infraestructuras sin fronteras”, derivadas de los entornos multi-cloud”, detalla el gerente general de Gtd Perú.
En su opinión, la única forma de enfrentar las ciberamenazas es de manera colaborativa, “uniendo esfuerzos con las principales tecnologías y con partners especializados que aporten conocimiento en el tratamiento de riesgos y ataques cibernéticos”.
LEA TAMBIÉN: Gtd Perú planea construir el data center más grande de Lima
Los de ingeniería social y enmascarados
La ingeniería social es capaz de aprovechar los sesgos cognitivos de las personas.
Andrés Roldán, offensive team leader de Fluid Attacks, explicó a gestion.pe que los ciberataques de ingeniería social son los que se basan en el convencimiento de las personas.
“En esta modalidad, las víctimas reciben llamadas o mensajes que parecen legítimos y que invitan a revelar información sensible (como usuario y contraseña), visitar un sitio web inseguro o descargar un programa malicioso”, precisó.
Los atacantes se aprovechan de la tendencia de las personas por cooperar, obedecer a sus superiores, seguir a sus compañeros y actuar de manera insensata ante la presión.
Roldán indica que algunas modalidades de ataque de ingeniería social son derivaciones del phishing, en que el atacante se hace pasar por una entidad legítima. El nombre de la derivación se basa en el medio por el cual se contacta a la víctima: en el email phishing, en que la víctima recibe los mensajes fraudulentos por correo electrónico; en el smishing, por mensajes de texto SMS; en el vishing, por llamadas.
LEA TAMBIÉN: Botnet, la ciberamenaza enfocada en dispositivos del hogar que crece en Perú
“Los ataques de ingeniería social no se limitan a estos medios, sino que los atacantes también pueden arriesgarse a entrar a las premisas físicas de las organizaciones y robar información, instalar dispositivos o dejar memorias USB infectadas”, sostuvo.
Por su parte, los ciberataques enmascarados son de difícil detección, como los living-off-the-land, que pueden presentarse debido a la falta de hardening (la falta de asegurar un sistema mediante la reducción de vulnerabilidades) y monitorización de los sistemas, sumado al desconocimiento de sus administradores.
“Estos ataques aprovechan las puertas “naturales” que existen en los programas para infiltrarse sin ser detectados”, señala el ejecutivo de Fluid Attacks.
En ese sentido, dijo que, para prevenir estos ataques, se recomienda realizar un proceso de monitorización continuo de los sistemas, llevando un proceso de registro adecuado de los eventos, sumado a un equipo de seguridad que busque de forma proactiva comportamientos anómalos en los sistemas que puedan significar brechas de seguridad (threat hunting).
“Otras técnicas adicionales pueden igualmente ayudar a mitigar esta amenaza, como validaciones de integridad o búsqueda de vulnerabilidades existentes en productos de terceros usados en el software”, dijo.
LEA TAMBIÉN:
Cinco campos laborales en Perú para los profesionales expertos en inteligencia artificial
Empresas que usan robots en sus procesos logran ahorros anuales superiores a los US$ 500 mil
Workcation y el tercer espacio, las formas de trabajar que prefieren los talentos
Autenticación de doble factor, desde SMS hasta reconocimiento biométrico
Contraseñas y suplantación de marcas, ¿qué deben tener en cuenta los usuarios?