Warning: Attempt to read property "base" on array in /usr/home/pasiona.com/web/wp-content/plugins/wp-user-profile-avatar/shortcodes/wp-user-profile-avatar-shortcodes.php on line 665 Warning: Attempt to read property "base" on array in /usr/home/pasiona.com/web/wp-content/plugins/wp-user-profile-avatar/shortcodes/wp-user-profile-avatar-shortcodes.php on line 665

Cómo detectar un ciberataque

Alberto Blázquez 01/10/2021
    Ciberdelincuente encapuchado

    Las noticias sobre vulnerabilidades en los sistemas informáticos de una u otra empresa se han convertido en tan habituales que casi nos pasan desapercibidas. Pero si atendemos a los datos es imposible apartar el foco. ¡Hay que detectar el ciberataque!

    Durante el primer semestre de 2021 el informe QuickView ha agregado 12,723 vulnerabilidades reveladas, suponiendo con ello un crecimiento del 2,8% en comparación con el mismo período en 2020. Dicho informe destaca que en promedio se revelaron 80 vulnerabilidades diarias. El equipo de VulnDB actualizó incluso esta cifra a 200 a medida que se disponía de nueva información de la solución, referencias y metadatos adicionales.

     

    Está resurgiendo información importante que se perdió durante la pandemia. Incluso si las organizaciones pueden sentirse cómodas volviendo a sus procesos anteriores, el problema fundamental sigue existiendo: hay demasiadas vulnerabilidades para que muchas organizaciones las manejen de manera realista a menos que adopten un enfoque de parcheo verdaderamente basado en el riesgo.

    Brian Martin, historiador de vulnerabilidades, RBS

     

    Seguro que en estos momentos estás pensando: “Sí, los datos son muy preocupantes, pero eso no le va a suceder a mi empresa. ¿A quién le puede interesar conocer detalles de mis proveedores, facturas, clientes, equipo?”. Si estuvieras en lo cierto, podría parecerte razonable considerar que tu negocio no es un objetivo real para los hackers informáticos. Pero la operativa de los ciberdelincuentes responde a otra lógica.

    En la mente de un hacker informático

    Es un error muy habitual pensar que el modo de proceder de un delincuente es estudiar con detenimiento a una empresa, y sus activos de información, para después atacarla. De haber existido en el pasado esa metodología, hoy en día, se ha transformado en ataques indiscriminados. El objetivo no es conseguir una información concreta, sino obtener masivamente información de todo tipo, y después separar el trigo de la cizaña.

    Todos hemos sido objeto de alguno de estos envíos masivos en el que se intentaba obtener información independientemente de los datos que se acaban recabando. Una vez el hacker dispone de esos activos podrá analizar con detenimiento, ahora sí, si puede obtener algo de ellos, o bien si son descartables.

    ¿De qué modo el hacker obtiene tu información?

     

    Ordenador con imágenes iconos relacionados con la seguridad

    Phishing

    consiste en engañar a personas, aprovechando el descuido o la credulidad, con el objetivo de que compartan información confidencial. La víctima, por ejemplo, recibe un correo de su supuesta entidad bancaria solicitándole las credenciales para poder solucionar un problema que ha surgido con su tarjeta de crédito. El mensaje exige dirigirse a un sitio web y proceder de modo inmediato antes de que ocurra una terrible consecuencia. El temor a menudo nos debilita y actuamos sin pensar que los bancos jamás nos piden nuestras credenciales.

    Malware

    Pueden tratarse de virus, gusanos o todo tipo de elementos que se instalan en tu equipo intentando pasar desapercibido. En algunos casos, incluso, desde tu ordenador se conectan a un destino concreto con la intención de enviar la información que encuentra en él. Existen muchas páginas en internet que descargan este tipo de archivos ejecutables, y que nosotros lamentablemente ejecutamos.

    Otros

    Existen herramientas, como inyección de SQL en entornos web, de búsqueda de vulnerabilidad de sistemas operativos y demás, que permiten acceder a entornos y, mediante unas acciones determinadas, adquirir de uno u otro modo permisos de administración en los equipos. Este tipo de permisos llevarán al hacker a tener acceso e información.

    ¿Qué hace un ciberdelincuente con tu información?

    Cuando desafortunadamente hemos sido víctimas de un ciberataque centramos toda nuestra atención en solucionar cuanto antes el problema. Pero no solemos pararnos a pensar qué están haciendo los delincuentes con nuestra información.

    Un hacker puede considerar que los activos de tu empresa son útiles porque aparecen muchos clientes, o bien porque tiene unos ingresos más que relevantes. En estos casos el ciberdelincuente podría entrar digitalmente, conseguir esos datos y borrar sus huellas de modo que sus acciones sean imperceptibles para nosotros. Con esa cartera de contactos o clientes podría suplantar la identidad de uno de ellos y, de este modo, hacer phishing a aquellos que le parezca que puedan ser un objetivo que alcanzar.

    Otro caso con el que podríamos encontrarnos es que, ante el valor indiscutible de nuestra información, el delincuente decida contactar con nosotros para pedir un rescate. O bien encripte los datos e inmovilice nuestra empresa. ¿Solución? Una vez accedamos al pago volverá a desencriptarla.

    ¿Qué puede frenar a un hacker?

    En la actualidad tenemos herramientas que contienen estos intentos de ataque que hemos mencionado. Microsoft 365 las pone a tu disposición para que configures aquellas que te resulten más necesarias en tu organización. Tendrás un mayor conocimiento del estado de los datos, qué hacer en caso de pérdida de activos, o incluso someterte a políticas que te impidan enviar información sensible a otros dominios.

    ¿Quieres protegerte contra posibles amenazas con Microsoft 365? ¡Te ayudamos a hacerlo posible!

    Alberto Blázquez -Systems Solutions Manager
    Alberto Blázquez

    La consultoría en sistemas ha ocupado la mayoría de mis años laborales, la formación es importante, seguir formándome y formando a equipos es la mejor manera de mejorar en sistemas.

    , , ,

    Volver