La consigna de la empresa Lumu Technologies para evitar ataques es simple: asuma que ya lo atacaron y que debe remediarlo.
Es simple: a los paranoicos también los persiguen.
La empresa Lumu parece reconocer en sus más recientes recomendaciones que las organizaciones del mundo están sobrecargada con todo los cambios.
La transformación digital, el trabajo remoto, la pandemia y todos los colaterales de estos grandes temas son suficientes para “distraer” a cualquiera.
Así que no sorprende que algunas empresss hayan olvidado que toda la nueva tecnología debe tener sus mecanismos de defensa incorporados.
Y, si se “distrajo”, es probable que sus sistemas estén comprometidos porque el número y variedad de ataques ocurridos desde marzo de 2020 hasta la actualidad casi que supera a todos los ocurridos en la historia de la humanidad.
Así que, como con el Covid-19, debemos asumir que nos vamos a contagiar PERO, con las vacunas, apostamos a no morir víctimas de un caso grave.
También a que las consecuencias serán manejables. Un criterio similar parece estar privando en todo lo que es ciberseguridad.
Sin espacio para confiar
¿Es una posición extrema ver el asunto de esa manera? Lamentablemente, no. Según el informe “Cyber Attack Trends: 2021 Mid-Year Report” realizado por la división de Inteligencia de Amenazas de Check Point, los ciberataques a las empresas aumentaron durante el primer semestre de 2021:
- Un 29% a nivel mundial.
- La región de Europa, Oriente Medio y África fue la que más creció, con un 36%
- Seguida de América, con un incremento del 34%
- Y Asía-Pacífico, con un 13%.
Además, según todos los reportes, América Latina en general, están por encima del reporte para toda América, superando en algunos países y momentos el promedio europeo.
Fernando Cuervo, director de Product Growth de Lumu Technologies recuerda las organizaciones deben procurar medir compromisos confirmados en tiempo real.
“Los cibercriminales pueden irrumpir en los sistemas de red de instituciones pertenecientes a cualquier tipo de industria, sin discriminar a qué actividad se dediquen. Si bien las consecuencias y el impacto son diferentes, pueden ocasionar daños que llegan a ser catastróficos”, destacó.
Recomendaciones
Por ello, además de su tecnología, Lumu ofrece algunas recomendaciones basadas en la experiencia de sus clientes:
1. Asumir que se está comprometido y comprobar lo contrario
Si se acepta esta premisa, las organizaciones evaluarán constantemente la red en búsqueda de compromisos, y junto con el análisis de la metadata, se podrá conocer de manera exacta el estado de riesgo de la compañía.
“Con nuestro modelo Continuous Compromise Assessment, es posible realizar evaluaciones continuas de riesgo aprovechando las fuentes de datos de red existentes lo cual permite actuar a tiempo para frenar los efectos. Lo que hacemos es recolectar y analizar metadatos de la red de una organización, y esta detección inmediata permite que las empresas puedan identificar con rapidez y actuar con precisión para minimizar el impacto que los ataques pueden tener en la operación de sus negocios”, explicó Cuervo.
2. Entender cómo se dan los ataques de ransomware y no subestimarlos
Esta modalidad de ataque ha cobrado relevancia en el último año y medio, dejando grandes disrupciones en negocios de todo tipo.
Es importante tener en cuenta que un evento de secuestro de datos es solo la culminación de muchos ataques y compromisos efectuados que no han sido mitigados y erradicados de forma correcta.
“Tener buenas prácticas cibernéticas proporciona una gran ventaja. Dentro de ellas, se encuentra que los elementos críticos no deben estar nunca conectados a internet, ya que esto va a permitir dar una respuesta automática común a los ataques de ransomware. Además, es importante obtener continuamente visibilidad del estado actual de la red ya que esto proporciona la información necesaria para tomar las decisiones correctas y medir el progreso”, agregó el representante de Lumu.
3. Mitigar y remediar
La mitigación y la remediación son dos actividades distintas.
No obviar ninguna y comprender su diferencia es fundamental: la mitigación no es un fin en sí misma, es únicamente el primer paso y debe usarse como una forma para ganar tiempo; la remediación es donde se eliminan todos los componentes del incidente, se identifican y bloquean los puntos de entrada de ese compromiso para evitar que la misma situación se repita en el futuro.
4. No perder de vista el objetivo real de una estrategia de ciberseguridad
En medio de una industria que constantemente se vuelve más y más compleja, con emergentes tecnologías y abreviaciones que aportan a la confusión, el objetivo real es llegar a un estado de cero compromisos.
Esto significa hacer difícil que el ciberdelincuente ingrese y si logra hacerlo, encontrarlo rápidamente para minimizar el impacto.
5. No descuidar al usuario final
Es muy importante tener en cuenta las recomendaciones corporativas. Sin embargo, hay consejos dirigidos al comportamiento del usuario final que nunca deben descuidarse, como pueden ser:
- Cambiar frecuentemente y diversificar las contraseñas.
- Revisar que la conexión a internet provenga de un lugar seguro.
- No proporcionar información personal en sitios web que no sean confiables.
- No hacer clic en enlaces, realizar descargas, abrir o contestar correos de usuarios desconocidos.