Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Tipos de ataques de seguridad y cómo protegerse

  • Actualidad

Seguridad, ataque, hacker

Diariamente las empresas tienen que hacer frente a ataques comunes que ponen en riesgo su seguridad, pero también a otros de tipo avanzado y emergente. EY ofrece una serie de consejos para protegerse de cada uno de ellos.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

EY clasifica en tres los tipos de ataques en función del grado de severidad, autoría y herramientas empleadas, y da una serie de recomendaciones para protegerse frente a ellos en su “Global Information Survey”.

El primero de ellos es el que forman los ataques comunes, categoría en la que agrupa los realizados por agresores poco sofisticados (empleados descontentos, competidores, hacktivistas, algunos grupos criminales, etc.) y que explotan vulnerabilidades conocidas utilizando herramientas de hacking habituales.

Aquí las empresas suelen tener que utilizar herramientas conocidas (software antivirus, sistemas de detección y prevención de intrusiones, cifrado de datos, etc.) para frenar el porcentaje más alto de los ataques, explica el informe disponible en su web

En este apartado, es interesante que los empleados tomen conciencia de la relevancia de su contribución a la hora de garantizar la ciberseguridad, con actuaciones básicas como la gestión de sus contraseñas.

El estudio de EY detecta tres áreas muy relevantes a vigilar si lo que se busca es detectar un ciberataque: privacidad, monitorización de la seguridad y gestión de la seguridad en terceros. En este punto sugiere que la madurez de la aproximación es la que finalmente determina su efectividad y, en este sentido, el 75% de los encuestados califica como muy bajo o moderado el nivel de madurez de sus mecanismos de identificación de vulnerabilidades, mientras que el 12% de la muestra asegura no tener un programa de detección de incidentes de ciberseguridad.

El segundo grupo está formado por los ataques avanzados, que son llevados a cabo por hackers sofisticados y que dan como resultado vulnerabilidades complejas y, en ocasiones, desconocidas, desarrolladas con herramientas avanzadas.

Es más fácil luchar contra ellas mediante la implantación de un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) que centralice todas las medidas de ciberseguridad. “A pesar de su importancia, el 48% de los encuestados en el estudio no dispone de un SOC y sólo el 12% de la muestra afirma que es muy probable que su empresa detecte un ciberataque sofisticado”, dice el informe.

Para EY, la defensa activa representa un paso crucial para que las organizaciones contrarresten los ciberataques, y debe realizarse a través de al menos cuatro pasos: determinar determinar los activos más valiosos para empresas y priorizar nuestras actuaciones en ellos; definir lo ‘normal’ para centrarse en las anomalías; contar con un programa de inteligencia para detectar amenazas, ya sea interno o de proveedores externos; y llevar a cabo entrenamientos de defensa activa: ejercicios con el objetivo de ejercitar escenarios de amenaza, poner a prueba nuestras defensas y valorar nuestra gestión de los incidentes.

Finalmente, el estudio pone la atención en los ataques emergentes, que son realizados también por hackers sofisticados, y se dirigen hacia nuevas vulnerabilidad surgidas de aplicar tecnologías emergentes. Al respecto, el estudio señala que “las empresas no pueden anticipar todas las ciberamenazas, pero las innovadoras deben trabajar en anticipar la naturaleza de las amenazas potenciales futuras y reaccionar rápidamente cuando aparezcan”.

Las más preparadas en este punto son las que tienen responsables de ciberseguridad en líneas clave de la organización, informan al menos dos veces al año de los asuntos de ciberseguridad tanto al Consejo de Administración como al Comité de Auditoría, y las que identifican activos relevantes fuera del entorno tecnológico y los protegen de forma diferenciada. Son también lógicamente las que más gastan ciberseguridad.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos