❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Los 5 principales mitos de ciberseguridad que debes dejar de creer

Cada organización enfrenta 22 brechas de seguridad en promedio, según un Informe de Accenture sobre el estado de la ciberseguridad 2020. Los ciberdelincuentes se subieron al tren de la pandemia y duplicaron el número de ataques a las áreas de atención médica, la industria y la energía en comparación con 2019.

Si bien la mayoría de empresas están prestando mayor atención a la ciberseguridad, algunos de los mitos más conocidos aún circulan en el ámbito profesional. Esto abre la ventana de oportunidades para los ciberdelincuentes. En este artículo vamos a mostrar y refutar los mitos de ciberseguridad más conocidos. Además, te mostraremos como minimizar los riesgos antes estos potenciales ataques.

Las copias de seguridad te protegen ante los ataques de ransomware

El negocio del ransomware se está volviendo frenético, llegando a la cima de la lista de tipos de ataque en 2021, según el X-Force Threat Intelligence Index de IBM. Este tipo de ataque ha sido un 20% menos generalizado el año anterior, lo que lo convierte en el más rentable para los actores de amenazas. Sodinokibi, el tipo de ransomware más común de 2020, ha generado una ganancia estimada de 123 millones de dólares.

Mientras tanto, uno de los mitos más extendidos que aún circula en el ámbito profesional es que las copias de seguridad de datos pueden ser la bala de plata contra el ransomware. Falso, y uno de los ciberdelincuentes lo demostró a finales de 2019, introduciendo tácticas de ransomware de “name and shame”.

El hecho es que el ransomware moderno puede permanecer en los sistemas durante meses y filtrar datos confidenciales. Una vez que reciben acceso a los datos valiosos, los ciberdelincuentes extorsionan a las víctimas con posibles filtraciones de datos.

Además, los actores de amenazas también apuntan a las copias de seguridad en la nube. Esto lo logran obteniendo las credenciales de inicio de sesión de la nube mediante keyloggers, leyendo documentación guardada localmente o realizando ataques de phishing. Estos ataques no suelen alertar al usuario, ya que son invisibles para las herramientas de filtración de datos.

La formación en ciberseguridad es ineficaz. Es mejor seguir confiando en la tecnología

Falso, la formación en ciberseguridad tiene sentido y las investigaciones lo demuestran. Según KnowBe4, después de 90 días de pruebas de phishing simuladas y capacitación por computadora, el porcentaje promedio de phishing de los empleados que cayeron en una estafa se redujo en un 60%. Después del año, las estafas se reducen en un 87%.

Es fundamental desarrollar la memoria muscular mediante la respuesta a incidentes o cualquier otra simulación de ciberataque en una organización. Por lo tanto, obtendrás experiencia crítica, reducirás el tiempo de inactividad, mejorarás el tiempo de reacción y ahorrarás dinero en caso de un ataque.

Contraseñas complejas versus simples

Las contraseñas complejas y que a menudo se cambian son la clave en las brechas de seguridad, como confirma el Instituto Nacional de Estándares y Tecnología (NIST). En promedio, cada persona debe memorizar alrededor de 80 contraseñas complejas que conducen a errores de recuperación. 

Es por eso que los usuarios a menudo tienden a mantener sus contraseñas de una manera insegura, y tanto el NIST como el FBI recomiendan usar contraseñas más largas, pero más simples y cambiarlas solo cuando estén comprometidas. 

Piensa en una frase de contraseña o una combinación de algunas que contengan al menos 15 caracteres. La longitud adicional hace que sea más difícil de hackear y más fácil de recordar.

Los sistemas operativos menos populares son más seguros

Desilusionaremos a aquellos que creen que los sistemas operativos (SO) menos populares son menos propensos a las brechas de seguridad cibernética. Dado que el 90% de todas las infracciones se producen a través de phishing o ingeniería social, puedes ser víctima de un ataque sin importar qué sistema operativo utilices.

Dado que los estafadores necesitan más esfuerzo para desarrollar sus estrategias de ataque para los sistemas operativos menos populares, existe una menor probabilidad de enfrentar la infracción. Sin embargo, los sistemas operativos menos populares tienen una menor funcionalidad y visibilidad general, lo que convierte al usuario en un objetivo conveniente para los estafadores.

Al mismo tiempo, los actores de amenazas también están desarrollando tácticas personalizadas para la persona objetivo específica llamada spear-phishing. Por lo tanto, sea cual sea el sistema operativo que estés utilizando, debes estar atento a las acciones extrañas. 

Los estafadores de hoy pueden incluso ajustar los sistemas de inteligencia artificial para tareas de espionaje, sabotaje y fraude. 

Los firewalls y el software de seguridad brindan una protección completa

Lamentablemente, no es cierto, ya que el 91% de las empresas que han pasado por el ciberataque tenían un software de seguridad actualizado.

Desde el comienzo de la pandemia y la introducción del trabajo remoto (home office) las empresas confían en los servicios en la nube. Se vuelve más difícil proporcionar un sistema de seguridad sólido más allá del entorno familiar. Por lo tanto, la complejidad del sistema en general aumenta, lo que agrega margen de maniobra para los actores de amenazas.

Cómo mantenerse resistente a las ciberamenazas – recomendaciones para ataques actuales

Los desafíos globales de 2020 brindaron oportunidades para que los estafadores se dirigieran a las cadenas de suministro y la infraestructura crítica. Por lo tanto, debemos estar preparados para las amenazas potenciales en este año. Teniendo en cuenta el panorama cambiante de amenazas, hemos desarrollado una lista de recomendaciones que tu organización debe seguir para mantenerse resiliente.

Predecir la amenaza en lugar de responder al incidente

Es mejor utilizar la inteligencia de seguridad para predecir la amenaza, por ejemplo, integrando algoritmos de análisis predictivo con tus datos históricos para prevenir el incidente. Este enfoque también puede ilustrar mejor la motivación de los ciberdelincuentes y sus estímulos en cada caso particular. 

Vigilar tu sistema de gestión de parches

Los ataques de ransomware fueron la principal amenaza en el 2020, pero el escaneo y la explotación fueron una de las principales amenazas en 2019. Por lo tanto, tiene sentido fortalecer tu infraestructura y fortalecer los sistemas de detección internos. Te ayudará a encontrar y detener la explotación automatizada de forma eficaz.

Configurar un equipo de respuesta a incidentes en tu organización

O puedes buscar profesionales experimentados que te ayuden en caso de riesgo. También puedes desarrollar un plan de acción para un ciberataque en tu equipo para responder en el momento crucial.

Utilizar la autenticación multifactor (MFA)

MFA sigue siendo una de las formas más eficientes de proteger varias cuentas en la organización. Agregar capas de protección ayuda a aumentar la seguridad general de una empresa.

Evitar las amenazas internas

Debes optar por soluciones de prevención de pérdida de datos (DLP), supervisión y capacitación para evitar que tu organización sufra amenazas internas. Además, realizar pruebas de estrés periódicas te ayudará a mejorar el tiempo de reacción de tu equipo.

Copias de seguridad sin conexión

2020 mostró un registro máximo de actividad de ransomware, y tener tus datos en copias de seguridad sin conexión es una receta para el éxito en 2021.

Conclusión

La experiencia de diferentes organizaciones en el ámbito de la ciberseguridad en 2020 muestra que ya es hora de deshacerse de los mitos que aún circulan. 

Recuerda que las copias de seguridad de datos en línea ya no están a salvo del ransomware, no subestimes la capacitación en seguridad en tu organización y no confíes en una única solución de seguridad técnica. Además, cualquier sistema operativo podría convertirse en un objetivo de los actores de amenazas, y las contraseñas largas y complejas ya no son una garantía de protección.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información