¿Y qué es la ciberseguridad?
Autor: Alexis Eduardo Bautista Rodriguez
Especialista Industria 4.0
¿Qué es este término tan peculiar que escuchamos tanto
en nuestros tiempos? ¿Cómo se come? ¿Realmente sirve?
Cuanto tiempo ha pasado desde que nuestros familiares o nosotros mismos comentábamos sobre no compartir datos personales vía internet. Aún podemos recordar cuando nos decían que no debíamos entrar al auto de una persona desconocida y ahora tenemos mayor confianza de pedir un Uber o Didi que pedir un taxi. Que no recibiéramos cosas o paquetes de personas extrañas, y ahora aceptamos paquetes de Amazon, comida o incluso nuestra despensa por medio de una aplicación. Igualmente, se nos advertía sobre comprar en línea y ahora es más cómodo el comprar artículos en línea para que lleguen a nuestros domicilios con tan solo un clic.
Con esto podemos ver como poco a poco nuestros datos personales se encuentran más y más en Internet, ya que nos es más cómodo tenerlos en línea para facilitarnos el entrar a paginas o no tener que llenar enormes formularios. Pero se sabe que, entre más comodidad, hay menor seguridad a nuestra privacidad.
Y aquí entra la ciberseguridad. Pero ¿Qué es esto?
El termino de ciberseguridad se refiere a la práctica de proteger sistemas informáticos e información confidencial de ataques digitales. (1) Estas prácticas buscan combatir amenazas contra sistemas, redes y aplicaciones internas o externas de una organización.
La ciberseguridad se concentra en tres cosas:
- Proteger lo físico: Se puede traducir a todos los dispositivos que pueden ser afectados, como computadoras, servidores, dispositivos móviles, dispositivos IoT (Internet de las cosas) o incluso OT (tecnologías de operación).
- Proteger lo digital: Se refiere a los datos almacenados en nuestros dispositivos físicos. Estos datos pueden ser desde contraseñas, credenciales, páginas web visitadas o datos más personales como datos bancarios, número de tarjetas o incluso datos biométricos
- Qué hacer cuando estamos siendo atacados: Por último, se tiene la parte de resiliencia o que hacer cuando se está teniendo el ataque o después de este.
Un reporte por parte de Fortinet, líder en soluciones
de ciberseguridad, reporta que la principal preocupación de organizaciones
fue el riesgo de perder datos, con la pérdida de productividad y la
interrupción de las operaciones de su organización. (2)
Para que todos se encuentren en la misma línea, la palabra “malware” proviene de las palabras “Malicious software”, el cual se puede traducir como Software malicioso
Con anterioridad nos vendían la idea de que con un simple antivirus estábamos protegidos, y por un momento así fue. Hasta que la misma tecnología computacional quedo más accesible a las personas y organizaciones que se lucran del robo de información utilizando malwares como troyanos, virus o gusanos.
Imagen 1. Representación de
cibercriminal
Ahora los cibercriminales cuentan con mejores tecnologías para el desarrollo de malware. Teniendo virus adaptativos, mejor conocidos como polimórficos, los cuales su código es complicado de detectar por softwares no actualizados. Escaneo de vulnerabilidades para poder entrar a una red o equipos para plantar malware y robar información personal o empresarial. Incluso se está prediciendo que los cibercriminales usaran inteligencia artificial para poder romper con la seguridad de organizaciones para lucrar con sus datos o incluso inhabilitar sus equipos dentro de la organización.
Conociendo los términos de este tema, ¿Cuáles serían los principales malware que utilizan los cibercriminales para sus operaciones?
De acuerdo con un reporte de ciberseguridad, por parte de Fortinet, reporta que en 2021 los malwares más usados por cibercriminales fueron el Phishing, Ransomware y el uso de Botnets. Debemos mencionar que estos no son los únicos malwares que existen. Vamos a describir un poco mejor cada uno de estos ataques y cómo funcionan para poder saber cómo protegernos de ellos.
El “phishing” se puede definir como la obtención de
información o datos de una persona por medio de mensajes, correos o publicidad
engañosa. Este tipo de ataque es de los ataques más
fáciles de caer, debido a que los cibercriminales utilizan un método para
llamar la atención de las personas conocido como ingeniería social.
La ingeniería social consiste en el estudio de una persona o objetivo que cuente con información especial o de interés para el cibercriminal. El cibercriminal investiga ya sea el giro de la empresa para mandar mensajes acerca de eventos o fórums, o incluso investiga a la persona directamente por medio de redes sociales o internet sobre sus intereses para así mandar enlaces llamativos para que la víctima acceda a la información enviada por el cibercriminal y así este tenga acceso a su equipo. Esto de igual forma se le conoce como “Clickbait”.
Imagen 2. Representación de Phishing.
La forma más facil por donde los
cibercriminales mandan estos ataques es por medio de correos, los cuales
nosotros podemos identificar algunos casos ya que las compañias con el servicio
de mensajeria en linea logra detectar algunos y mandar a “Spam” o “Correo no
deseado”.
El segundo malware que enlistamos se llama Ransomware,
el cual consiste en que un cibercriminal logra acceder a algún equipo de cómputo
por medio de algún phishing o archivo descargado corrupto y secuestra el equipo
al hacerlo inservible hasta que una persona introduzca una contraseña. Los
cibercriminales piden una recompensa monetaria para poder pasar la contraseña o
directamente liberar el equipo. (5)
En el mismo reporte de ciberseguridad de Fortinet, reportan un aumento en el uso de este malware en un 600% entre junio del 2020 y junio del 2021. (2) Enseñando que este tipo de ataque seguirá en aumento, por lo que se debe de ser aún más precavido en tener seguridad para nuestras empresas o hasta en el hogar.
Imagen 3. Crecimiento de detecciones de ransomware.
De igual forma en el reporte se indica cuáles
fueron los sectores con más detecciones de ransomware en el año 2021. Siendo
los principales sectores los de comunicaciones, gobierno, proveedores de
servicios de seguridad y automotriz. Aunque estos son los 3 primeros en la
lista, podemos ver en la imagen 4 que ninguna industria está del todo segura y
tarde o temprano estarán en la mira de los cibercriminales.
Imagen 4. Sectores con mayor cantidad de detecciones de
ransomware.
Un dato curioso respecto al
ransomware, son las políticas que tienen las empresas al atacar una situación
de ransomware. Se destaca que el 84% de las organizaciones informan tener un
plan de respuesta o políticas de ciberseguridad. De las cuales las empresas el
57% cuentan con seguros de ciberseguridad. Agregando, si las empresas llegan a
pagar el rescate, el 49% de las empresas pagaban directamente el recate, 25%
depende que tan caro es el rescate. (3)
Imagen 5. Representación de Ransomware
Por último, tenemos los
botnets. Estos se pueden definir como cualquier grupo de ordenadores infectados
y controlados por un atacante de forma remota. (4) Los cibercriminales
utilizan algún medio para infectar una computadora conectada a una red y
mediante el mismo equipo empezar a infectar a los demás equipos. Usualmente por
descargas no protegidas y por correos electrónicos.
Los botnets usan errores en la seguridad de páginas web o mejor conocidas como “vulnerabilidades” para meter sus códigos maliciosos y mandar al usuario a una página o servidor que controla el cibercriminal y pueda descargar el botnet. Con el botnet instalado en un equipo, el cibercriminal puede controlar la computadora, ejecutar programas no deseados o saturar las redes conectadas a la computadora, por lo que no permitiría la comunicación en la red.
Imagen 6. Representación de Botnet.
Conociendo algunos de los ataques
que nuestras empresas pueden tener y la tendencia del uso de estos, la pregunta
importante seria ¿Y cómo nos defendemos de ellos?
La principal línea de defensa que todos conocemos son los antivirus y los firewalls. Estos softwares son los encargados de proteger nuestros equipos de algunos malwares, sin embargo, estos deben de estar en constante actualización debido a que los cibercriminales al conocer cómo funcionan los antivirus y firewalls, ven la forma de como burlarlos. Un ejemplo es la creación de virus polimórficos, estos se pueden definir como virus con la capacidad de cambiar su código. A diferencia de los virus convencionales que tienen un código muy específico, lo que hace fácil de detectarlos.
El tema con los virus polimórficos es que estos varían sus códigos y por ende algunos antivirus no pueden detectarlos y dejan que pasen su barrera de seguridad.
Además de que las amenazas como mencionamos anteriormente van evolucionando, también nuestras defensas. Nosotros daremos algunos ejemplos de diferentes métodos para protegernos ante estas amenazas.
La primera línea son los antivirus, estos siguen siendo una herramienta importante en nuestra defensa, además, tenemos una gran variedad de soluciones, los destacados serían los firewalls de nueva generación (NGFW), segmentación de redes, Wifi controlado, sandboxes y autentificación por múltiples factores.
Imagen 7. Representación de Firewall
Los NGFW son firewalls más avanzados de
los que tenemos instalados de
fabrica en algunos equipos. Estos además de fungir como un firewall normal, los
cuales filtran archivos y examinan información a través de su conexión en
internet, pueden proteger incluso dispositivos fuera de la red en la que se
encuentran, como celulares, equipos personales o sensores.
La segmentación de red permite que se tenga mayor seguridad para que una red principal no se vea afectada en caso de que alguna amenaza afecte una computadora, como los botnets. Un ejemplo para explicar la segmentación es dividir nuestra red en áreas o subredes. Lo que permite que, si una computadora es infectada por digamos un botnet, solo la pequeña red se verá afectada, pero se mantiene segura las demás.
Imagen 8. Segmentación de Red.
El WiFi monitoreado o controlado, es el
poder monitorear la transmisión de información en nuestra red. Ver el tráfico que se genera de algún equipo, o
incluso detectar cuando algún dispositivo ajeno a la organización o red intenta
o logra conectarse a la misma. Esta herramienta es bastante útil de igual forma
para proteger a su organización del filtrado de información.
Los Sandboxes son una herramienta bastante peculiar y que pocos conocen, esta herramienta al contrario con otras, si ejecuta los archivos sospechosos. La diferencia con el sandbox es que se ejecuta y analiza el archivo en un ambiente controlado que no afecta a la computadora o a la red. Esta herramienta sirve bastante para los virus poli fórmicos, ya que el sandbox al encontrar un nuevo virus, aprende y actualiza sus bases de datos para en el futuro poder mejorar su análisis.
Imagen 9. Representación de Sandbox.
Por último, pero no menos importante son los factores de autentificación. Estos son algo conocidos ya que los utilizamos ya en varias cosas, por ejemplo, los tokens de bancos. Estos tokens nos lo dan nuestros bancos para poder realizar alguna operación vía internet, como una transferencia o algún pago en línea. De igual forma se pueden utilizar tokens o incluso datos biométricos para demostrar que uno es el que realiza cierta acción. Este método nos ayuda para protegernos cuando algún cibercriminal tiene datos personales nuestros y quieran utilizarlo para hacerse pasar por uno mismo.
Nosotros en Lean Titanium Solutions
manejados todas estas soluciones para poder proteger la red de tu organización
con todas las soluciones mencionadas y más, incluso podemos darte el servicio
de protegerla desde cualquier lado. Contamos con expertos en el área de
ciberseguridad y certificados por parte de Fortinet para asesorarte y darte la
herramienta que necesitas para tu negocio “Contáctanos”
Bibliografía:
- IBM, (2021) Ciberseguridad con IBM
Security. Extraído el 22.02.2022 Extraído de: https://www.ibm.com/mxes/security?utm_content=SRCWW&p1=Search&p4=43700057927479626&p5=e&gclid=Cj0KCQiAmeKQBhDvARIsAHJ7mF6WnLxREsVKjEZmIv6AzLM3Fn6kwV0GG7sPxAfWVpYOdaCO3IJbUYaAthaEALw_wcB&gclsrc=aw.ds
- Fortinet. (2021)
Global Threat Landscape Report.
- Fortinet.
(2021) Dos tercios de las organizaciones han sido objeto de al menos un
ataque de ransomware, según una encuesta global de Fortinet. Extraído el
22.02.2022, Pagina web: https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2021/two-thirds-organizations-target-ransomware-attack-fortinet-ransomware-survey
- Dennis Fisher,
¿Qué es un botnet?, Kaspersky (2013) Extraído de: https://www.kaspersky.es/blog/que-es-un-botnet/755/
- El ransomware: qué es, cómo se lo evita, cómo se elimina, (2020) Extraído de: https://latam.kaspersky.com/resource-center/threats/ransomware
Comentarios
Publicar un comentario