Consejos Noticias

Las preguntas que sobre ciberseguridad se hacen las empresas

Existe una gran cantidad de información que las organizaciones deben tomar en cuenta al buscar soluciones de seguridad, es por esto que Cyxtera Technologies, compañía de infraestructura segura, ha elaborado una lista con las cinco preguntas más comunes sobre ciberseguridad, respondidas por expertos en antifraude.

“En múltiples ocasiones el mercado de la ciberseguridad no ha logrado satisfacer adecuadamente a quienes pretende proteger, debido a una creciente cantidad de soluciones específicas y superpuestas, que dejan a las organizaciones confundidas sobre la mejor manera de protegerse contra las amenazas externas”, explica Mike López, vicepresidente de Operaciones de Cyxtera Technologies.

A continuación las 5 preguntas más revelantes sobre ciberseguridad y sus respuestas-

  1. ¿Cuáles son las amenazas más grandes que se ven?

La amenaza más grande que se necesita considerar es el phishing, debido a sus capacidades de prevalencia y ataque multivectorial. Un 90% de los ataques comienza con algún tipo de campaña de phishing, y muchas organizaciones no se encuentran equipadas para reconocer dichos ataques. Además, el phishing no se limita a unos pocos canales, sino que está prácticamente en todas partes, siendo las campañas por correo electrónico las más conocidas.

  1. ¿Cuáles son los principales vectores de ataque detectados?

El phishing es, por mucho, el mayor vector de ataque, con su amplia variedad de métodos que cambian frecuentemente. Entre 2017 y 2018, 90% de los ejecutivos de ciberseguridad reportaron al menos un tipo de ataque de phishing dirigido a sus organizaciones. Estas campañas son creadas por estafadores que logran identificar vulnerabilidades dentro de un sistema, u obtienen acceso al mismo a través de credenciales débiles o robadas. Entre las formas más comunes de ataque se encuentran los dominios similares, los que consisten en la creación, por parte de los estafadores, de réplicas casi idénticas de un sitio web oficial con una URL similar, y correos electrónicos dirigidos a los clientes de una organización.

  1. ¿Qué controles deberíamos implementar basandonos en los ataques actuales?

Es esencial para defenderse de los ataques actuales contar con una estrategia proactiva que controle la visibilidad y permita mitigar de forma rápida y fácil los ataques. Las organizaciones deben tener la capacidad de identificar a la víctima, rastrear los movimientos de los atacantes y responder a preguntas como: ¿Quién es el objetivo? ¿Dónde se originó el ataque? ¿Qué información fue expuesta? La visibilidad implica poder tomar una acción informada para reducir los efectos del ataque.

  1. ¿Por qué necesitamos protección contra el phishing si no tenemos ese problema?

Existen dos tipos de empresas: aquellas que han sido víctimas de phishing y aquellas que han sido víctimas de phishing, pero no lo saben. Desafortunadamente, la mayoría de las personas solo asocian el phishing con las URL o los correos electrónicos falsos. No obstante, el concepto de phishing, por definición, es un intento malicioso de obtener información sensible, independientemente de cuál sea el método de entrega de la misma. Los vectores de ataque incluyen todos los que ya hemos mencionado en este artículo, y muchos más: plataformas de medios sociales, aplicaciones de mensajería, SMS, aplicaciones móviles falsas, etc. La suposición de que el phishing no es un problema hace a las organizaciones y a sus usuarios susceptibles a sufrir graves consecuencias financieras y reputacionales.

  1. ¿Por qué necesitamos una visibilidad entre canales si nuestras unidades comerciales operan de manera independiente?

La visibilidad entre canales se trata de entender cómo se propaga el fraude. Los ataques no se manifiestan en un solo canal, ni son ejecutados sobre un solo vector. Enfocarse solo en plataformas y canales específicos conduce a una falla de entendimiento sobre dónde y cómo se intenta infiltrar un ataque. Además, los atacantes siempre buscarán el punto de entrada más fácil a un sistema vulnerable, y luego avanzarán alrededor de este lateralmente, causando cada vez más estragos. Sin la visibilidad dentro de los ataques perpetrados a la organización, estos pueden haber avanzado lo suficiente como para no poder ser detenidos en el momento en que sean detectados. Mientras más rápido se detecte una violación, mejores serán las oportunidades de ponerle fin, sin pérdidas u otras consecuencias negativas.

Completa el formulario y recibe nuestra asesoría

  • Este campo es un campo de validación y debe quedar sin cambios.