NoticiasSeguridad Informática

Los ataques cibernéticos seguirán aumentando ¿En Latinoamérica estamos preparados?

El avance tecnológico de los últimos años ha facilitado el desarrollo de soluciones que apuntan a simplificar procesos en el cotidiano, desde el ámbito social hasta el contexto empresarial, en donde diversos software permiten a las compañías optimizar sus recursos. Sin embargo, este avance también conlleva la aparición de nuevas amenazas: Años atrás, bastaba con un simple antivirus para estar protegidos, pero la evolución de las amenazas informáticas ha derivado en que las empresas deban elevar sus resguardos en lo que a seguridad IT se refiere.

En los días pasados, el Ingeniero y Especialista en Ciberseguridad de la empresa Hillstone Network, Adib Manssur, estuvo en nuestro país invitado por la empresa Isbel, integradora uruguaya de soluciones de seguridad y aseguró que “los ataques cibernéticos van a seguir aumentando”. De hecho, durante el año pasado, los ciberataques en Latinoamérica aumentaron en un 60% en comparación con 2016, evidencia de la importancia de este tema, especialmente, en cuanto a protección de datos.

El experto agregó también que “hoy en día, por cómo se está desarrollando Latinoamérica, donde cada vez más empresas tienen facturación electrónica, centrales electrónicas, servidores FTP (protocolos de transferencia de archivos), etc. se están viendo obligadas a adquirir más y mejores equipos de seguridad. De todas formas, lo que se está haciendo actualmente, no tiene la robustez que debería y eso está a la vista.”

¿Cuáles son las principales amenazas?

 

  1. Ransomware

Durante el año pasado, 99 países se vieron afectados por un virus conocido como “Wannacry”, el cual inhabilitó sistemas de transporte, hospitales, comunicación y otros tantos. El ransomware logró infectar a más de 200 mil computadoras, exigiendo el pago de un rescate en bitcoins (para que los responsables no pudieran ser rastreados), dejando en evidencia la vulnerabilidad global con respecto a este tipo de amenazas.

Pero, ¿cómo no fue detectado? Porque fue “una mutación de este Ransomware, o mejor dicho, una evolución del mismo, que pasó desapercibida por muchos equipos de seguridad que no estaban preparados para detectar evoluciones de este tipo de amenazas”, agregó Manssur; quién también mencionó otros episodios similares, como los sucedidos con los ransomware Petya y Bad Rabbit.

Aunque mediáticamente los «ransomware» salieron a la luz con este hecho, se trata de una amenaza que ha estado latente durante años. Su peligrosidad se debe a que se trata de un virus que aprovecha las vulnerabilidades de equipos con sistemas operativos desactualizados.

  1. Malware sin archivos

A estas alturas, no abrir archivos insertos en correos con remitentes desconocidos o no pinchar en enlaces dudosos es casi de sentido común, pues se trata de algunas de las formas más comunes en que un malware puede infectar un dispositivo. Sin embargo, hoy existe un malware sin fichero que puede resultar sumamente peligroso.

Según explican desde Panda Security, “El malware sin archivos es un tipo de AVT (amenaza persistente avanzada), un tipo de código malicioso diseñado para no escribirse en el disco duro y trabajar desde la memoria, como por ejemplo la RAM. En general, los virus y otros tipos de malware necesitan de uno o varios ficheros para actuar sobre el sistema. Suelen ser detectados inmediatamente por los sistemas de defensa en funcionamiento, de forma que se pueden identificar y poner en cuarentena. Sin embargo, el malware sin fichero no necesita de dichos archivos en el disco duro, por lo que los sistemas de protección tradicionales no son capaces de detectarlo.”

Para explicar esto, Adib Manssur utiliza el siguiente ejemplo: “Imagina que tienes una empresa gigante y que en la puerta tienes un guardia de seguridad que no está haciendo el trabajo que debería, es decir, que te deja pasar sin siquiera preguntarte nada o que te detiene simplemente para solicitarte el motivo de tu visita. Ahora, imagina a otra empresa que si tiene guardias de seguridad comprometidos, que te detienen, te piden credenciales, motivos de visita, anotan tu pasaje, etc. pero estos guardias de seguridad no tienen rayos X. ¿Entonces qué ocurre? Se infectan igualmente. Es decir, aquellas empresas que tenían firewalls perimetrales y que se infectaron, a pesar de tener toda la seguridad activada, fue porque las nuevas amenazas (como eran nuevas) lograron penetrar aquellos filtros que normalmente se ejecutaban, a pesar de que estos fueran relativamente completos.”

Y aclaró que “en palabras simples, un antivirus común revisa el tráfico y lo compara con su base de datos, y si existe un virus se dará cuenta que eso no debería estar allí. Si eres un hacker y modificas una amenaza, la cambiaste y la hiciste única en el mundo, ¿qué crees que pasará con los filtros normales? No lo van a detectar, es decir, el antivirus la revisa y no la reconoce.”

  1. Ataques en la nube

En la actualidad, el cloud computing es una de las tendencias de mayor éxito a nivel corporativo, de hecho, se estima que para el 2020 el 40% de las operaciones de las empresas se realicen en la nube. En relación con esto, Gil Shwed, creador del firewall más utilizado a nivel global, advirtió que “los ciberataques se fijarán en la nube, no en los dispositivos”.

Manssur, explica que las nubes públicas, como por ejemplo Amazon o Microsoft, te ofrecen “solamente un espacio, no te ofrecen seguridad, hay que tener ojo con esa confusión” porque “hay empresas que están migrando y que por estar en estas nubes creen que tienen una seguridad impecable. Pero no, ellos te están brindando el alojamiento, el espacio en su nube y obviamente, la disponibilidad de acceder a tu dispositivo”. Añadió también que “si quieres niveles de seguridad que te den tranquilidad, tienes que implementar productos de seguridad, que también lo ofrecen estas compañías”.

¿Qué podrían hacer las empresas para estar mejor preparadas ante un posible ataque cibernético?

 

Según el experto en ciberseguridad Adib Manssur y el Ingeniero referente de Seguridad, Alejandro Draper de Isbel, “lo principal que tiene que hacer una empresa es hacer un análisis interno de vulnerabilidad. Para esto existen muchas herramientas y organizaciones que ofrecen este tipo de servicios, y dependiendo de la profundidad de este, puede o no tener costo”.

Por otro lado, señala que “luego de realizado el análisis de vulnerabilidad, es importante realizar un análisis de Capa 2 a Capa 7 (las siete capas se refieren a las funciones de un sistema de red o de telecomunicaciones) y con esto me refiero a todos los dispositivos de seguridad que coloques en tu red”. Ya que “es muy común, que los dispositivos de seguridad analicen las primeras capas, solamente las perimetrales, pero sin analizar en profundidad”.

Por último, recomienda “realizar un análisis por comportamiento en cada una de las capas. Con esto lograrías un nivel de madurez a nivel de seguridad muy alto, obviamente nunca puedes asegurarte un 100% de seguridad, pero si acércate mucho a esa cifra”.

Etiquetas

Nacho Martínez

CEO de Guiik, gamer de ❤, Web/Mobile Developer, profesor, super fanático de la tecnología. Dirigiendo el team Guiik y esperando no tener que usar cheats para pasar al siguiente nivel 🕹

Podría interesarte

Cerrar
Botón volver arriba
Cerrar