¿Y qué es la ciberseguridad?

Autor: Alexis Eduardo Bautista Rodriguez

Especialista Industria 4.0

¿Qué es este término tan peculiar que escuchamos tanto en nuestros tiempos? ¿Cómo se come? ¿Realmente sirve?

Cuanto tiempo ha pasado desde que nuestros familiares o nosotros mismos comentábamos sobre no compartir datos personales vía internet. Aún podemos recordar cuando nos decían que no debíamos entrar al auto de una persona desconocida y ahora tenemos mayor confianza de pedir un Uber o Didi que pedir un taxi. Que no recibiéramos cosas o paquetes de personas extrañas, y ahora aceptamos paquetes de Amazon, comida o incluso nuestra despensa por medio de una aplicación. Igualmente, se nos advertía sobre comprar en línea y ahora es más cómodo el comprar artículos en línea para que lleguen a nuestros domicilios con tan solo un clic.

Con esto podemos ver como poco a poco nuestros datos personales se encuentran más y más en Internet, ya que nos es más cómodo tenerlos en línea para facilitarnos el entrar a paginas o no tener que llenar enormes formularios. Pero se sabe que, entre más comodidad, hay menor seguridad a nuestra privacidad.

Y aquí entra la ciberseguridad. Pero ¿Qué es esto?

El termino de ciberseguridad se refiere a la práctica de proteger sistemas informáticos e información confidencial de ataques digitales. (1) Estas prácticas buscan combatir amenazas contra sistemas, redes y aplicaciones internas o externas de una organización.

La ciberseguridad se concentra en tres cosas:

  • Proteger lo físico: Se puede traducir a todos los dispositivos que pueden ser afectados, como computadoras, servidores, dispositivos móviles, dispositivos IoT (Internet de las cosas) o incluso OT (tecnologías de operación).
  •  Proteger lo digital: Se refiere a los datos almacenados en nuestros dispositivos físicos. Estos datos pueden ser desde contraseñas, credenciales, páginas web visitadas o datos más personales como datos bancarios, número de tarjetas o incluso datos biométricos
  • Qué hacer cuando estamos siendo atacados: Por último, se tiene la parte de resiliencia o que hacer cuando se está teniendo el ataque o después de este.

Un reporte por parte de Fortinet, líder en soluciones de ciberseguridad, reporta que la principal preocupación de organizaciones fue el riesgo de perder datos, con la pérdida de productividad y la interrupción de las operaciones de su organización. (2)

Para que todos se encuentren en la misma línea, la palabra “malware” proviene de las palabras “Malicious software”, el cual se puede traducir como Software malicioso

Con anterioridad nos vendían la idea de que con un simple antivirus estábamos protegidos, y por un momento así fue. Hasta que la misma tecnología computacional quedo más accesible a las personas y organizaciones que se lucran del robo de información utilizando malwares como troyanos, virus o gusanos.

Imagen 1. Representación de cibercriminal

 

Ahora los cibercriminales cuentan con mejores tecnologías para el desarrollo de malware. Teniendo virus adaptativos, mejor conocidos como polimórficos, los cuales su código es complicado de detectar por softwares no actualizados. Escaneo de vulnerabilidades para poder entrar a una red o equipos para plantar malware y robar información personal o empresarial. Incluso se está prediciendo que los cibercriminales usaran inteligencia artificial para poder romper con la seguridad de organizaciones para lucrar con sus datos o incluso inhabilitar sus equipos dentro de la organización.

Conociendo los términos de este tema, ¿Cuáles serían los principales malware que utilizan los cibercriminales para sus operaciones?

De acuerdo con un reporte de ciberseguridad, por parte de Fortinet, reporta que en 2021 los malwares más usados por cibercriminales fueron el Phishing, Ransomware y el uso de Botnets. Debemos mencionar que estos no son los únicos malwares que existen. Vamos a describir un poco mejor cada uno de estos ataques y cómo funcionan para poder saber cómo protegernos de ellos.

El “phishing” se puede definir como la obtención de información o datos de una persona por medio de mensajes, correos o publicidad engañosa. Este tipo de ataque es de los ataques más fáciles de caer, debido a que los cibercriminales utilizan un método para llamar la atención de las personas conocido como ingeniería social.

La ingeniería social consiste en el estudio de una persona o objetivo que cuente con información especial o de interés para el cibercriminal. El cibercriminal investiga ya sea el giro de la empresa para mandar mensajes acerca de eventos o fórums, o incluso investiga a la persona directamente por medio de redes sociales o internet sobre sus intereses para así mandar enlaces llamativos para que la víctima acceda a la información enviada por el cibercriminal y así este tenga acceso a su equipo. Esto de igual forma se le conoce como “Clickbait”.

Imagen 2. Representación de Phishing.

 

La forma más facil por donde los cibercriminales mandan estos ataques es por medio de correos, los cuales nosotros podemos identificar algunos casos ya que las compañias con el servicio de mensajeria en linea logra detectar algunos y mandar a “Spam” o “Correo no deseado”.

 

El segundo malware que enlistamos se llama Ransomware, el cual consiste en que un cibercriminal logra acceder a algún equipo de cómputo por medio de algún phishing o archivo descargado corrupto y secuestra el equipo al hacerlo inservible hasta que una persona introduzca una contraseña. Los cibercriminales piden una recompensa monetaria para poder pasar la contraseña o directamente liberar el equipo. (5)

 

En el mismo reporte de ciberseguridad de Fortinet, reportan un aumento en el uso de este malware en un 600% entre junio del 2020 y junio del 2021. (2) Enseñando que este tipo de ataque seguirá en aumento, por lo que se debe de ser aún más precavido en tener seguridad para nuestras empresas o hasta en el hogar.

Imagen 3. Crecimiento de detecciones de ransomware. 


De igual forma en el reporte se indica cuáles fueron los sectores con más detecciones de ransomware en el año 2021. Siendo los principales sectores los de comunicaciones, gobierno, proveedores de servicios de seguridad y automotriz. Aunque estos son los 3 primeros en la lista, podemos ver en la imagen 4 que ninguna industria está del todo segura y tarde o temprano estarán en la mira de los cibercriminales.

 

Imagen 4. Sectores con mayor cantidad de detecciones de ransomware.

 

Un dato curioso respecto al ransomware, son las políticas que tienen las empresas al atacar una situación de ransomware. Se destaca que el 84% de las organizaciones informan tener un plan de respuesta o políticas de ciberseguridad. De las cuales las empresas el 57% cuentan con seguros de ciberseguridad. Agregando, si las empresas llegan a pagar el rescate, el 49% de las empresas pagaban directamente el recate, 25% depende que tan caro es el rescate. (3)


Imagen 5. Representación de Ransomware

 

Por último, tenemos los botnets. Estos se pueden definir como cualquier grupo de ordenadores infectados y controlados por un atacante de forma remota. (4) Los cibercriminales utilizan algún medio para infectar una computadora conectada a una red y mediante el mismo equipo empezar a infectar a los demás equipos. Usualmente por descargas no protegidas y por correos electrónicos.

Los botnets usan errores en la seguridad de páginas web o mejor conocidas como “vulnerabilidades” para meter sus códigos maliciosos y mandar al usuario a una página o servidor que controla el cibercriminal y pueda descargar el botnet. Con el botnet instalado en un equipo, el cibercriminal puede controlar la computadora, ejecutar programas no deseados o saturar las redes conectadas a la computadora, por lo que no permitiría la comunicación en la red.

Imagen 6. Representación de Botnet.


Conociendo algunos de los ataques que nuestras empresas pueden tener y la tendencia del uso de estos, la pregunta importante seria ¿Y cómo nos defendemos de ellos?

La principal línea de defensa que todos conocemos son los antivirus y los firewalls. Estos softwares son los encargados de proteger nuestros equipos de algunos malwares, sin embargo, estos deben de estar en constante actualización debido a que los cibercriminales al conocer cómo funcionan los antivirus y firewalls, ven la forma de como burlarlos. Un ejemplo es la creación de virus polimórficos, estos se pueden definir como virus con la capacidad de cambiar su código. A diferencia de los virus convencionales que tienen un código muy específico, lo que hace fácil de detectarlos.

El tema con los virus polimórficos es que estos varían sus códigos y por ende algunos antivirus no pueden detectarlos y dejan que pasen su barrera de seguridad.

Además de que las amenazas como mencionamos anteriormente van evolucionando, también nuestras defensas. Nosotros daremos algunos ejemplos de diferentes métodos para protegernos ante estas amenazas.

La primera línea son los antivirus, estos siguen siendo una herramienta importante en nuestra defensa, además, tenemos una gran variedad de soluciones, los destacados serían los firewalls de nueva generación (NGFW), segmentación de redes, Wifi controlado, sandboxes y autentificación por múltiples factores.

 

Imagen 7. Representación de Firewall

 

Los NGFW son firewalls más avanzados de los que tenemos instalados de fabrica en algunos equipos. Estos además de fungir como un firewall normal, los cuales filtran archivos y examinan información a través de su conexión en internet, pueden proteger incluso dispositivos fuera de la red en la que se encuentran, como celulares, equipos personales o sensores.

La segmentación de red permite que se tenga mayor seguridad para que una red principal no se vea afectada en caso de que alguna amenaza afecte una computadora, como los botnets. Un ejemplo para explicar la segmentación es dividir nuestra red en áreas o subredes. Lo que permite que, si una computadora es infectada por digamos un botnet, solo la pequeña red se verá afectada, pero se mantiene segura las demás.

 

Imagen 8. Segmentación de Red.

 

El WiFi monitoreado o controlado, es el poder monitorear la transmisión de información en nuestra red. Ver el tráfico que se genera de algún equipo, o incluso detectar cuando algún dispositivo ajeno a la organización o red intenta o logra conectarse a la misma. Esta herramienta es bastante útil de igual forma para proteger a su organización del filtrado de información.

Los Sandboxes son una herramienta bastante peculiar y que pocos conocen, esta herramienta al contrario con otras, si ejecuta los archivos sospechosos. La diferencia con el sandbox es que se ejecuta y analiza el archivo en un ambiente controlado que no afecta a la computadora o a la red. Esta herramienta sirve bastante para los virus poli fórmicos, ya que el sandbox al encontrar un nuevo virus, aprende y actualiza sus bases de datos para en el futuro poder mejorar su análisis.

Imagen 9. Representación de Sandbox.

 

Por último, pero no menos importante son los factores de autentificación. Estos son algo conocidos ya que los utilizamos ya en varias cosas, por ejemplo, los tokens de bancos. Estos tokens nos lo dan nuestros bancos para poder realizar alguna operación vía internet, como una transferencia o algún pago en línea. De igual forma se pueden utilizar tokens o incluso datos biométricos para demostrar que uno es el que realiza cierta acción. Este método nos ayuda para protegernos cuando algún cibercriminal tiene datos personales nuestros y quieran utilizarlo para hacerse pasar por uno mismo.

Nosotros en Lean Titanium Solutions manejados todas estas soluciones para poder proteger la red de tu organización con todas las soluciones mencionadas y más, incluso podemos darte el servicio de protegerla desde cualquier lado. Contamos con expertos en el área de ciberseguridad y certificados por parte de Fortinet para asesorarte y darte la herramienta que necesitas para tu negocio “Contáctanos”

 

Bibliografía:

  1. IBM, (2021) Ciberseguridad con IBM Security. Extraído el 22.02.2022 Extraído de: https://www.ibm.com/mxes/security?utm_content=SRCWW&p1=Search&p4=43700057927479626&p5=e&gclid=Cj0KCQiAmeKQBhDvARIsAHJ7mF6WnLxREsVKjEZmIv6AzLM3Fn6kwV0GG7sPxAfWVpYOdaCO3IJbUYaAthaEALw_wcB&gclsrc=aw.ds
  2. Fortinet. (2021) Global Threat Landscape Report.
  3. Fortinet. (2021) Dos tercios de las organizaciones han sido objeto de al menos un ataque de ransomware, según una encuesta global de Fortinet. Extraído el 22.02.2022, Pagina web: https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2021/two-thirds-organizations-target-ransomware-attack-fortinet-ransomware-survey
  4. Dennis Fisher, ¿Qué es un botnet?, Kaspersky (2013) Extraído de: https://www.kaspersky.es/blog/que-es-un-botnet/755/
  5. El ransomware: qué es, cómo se lo evita, cómo se elimina, (2020) Extraído de: https://latam.kaspersky.com/resource-center/threats/ransomware

Comentarios

Entradas populares de este blog

¿Sabemos que tenemos monstruos en el centro de datos?

Como Rubén casi pierde a su novia