Cómo proteger los datos sensibles en la "edad dorada" de la ciberdelincuencia

  • Opinión

Chris Rogers

Nos guste o no, el sector global de la ciberdelincuencia ha prosperado enormemente durante la última década, dificultando más que nunca a las empresas la protección de sus datos sensibles. Para hacernos una idea de la magnitud del problema, un reciente informe de IDC señala que casi el 50% de las empresas han sufrido pérdidas de datos irrecuperables en los últimos tres años.

Tribuna de Opinión de Christopher Rogers, divulgador tecnológico de Zerto

Es más, los datos también indican cómo la pandemia ha acelerado el problema, ya que los ataques aumentaron en un impresionante 238 % entre febrero y abril de 2020. En pocas palabras, el mundo parece vivir en estos momentos una preocupante "edad dorada" de la ciberdelincuencia.

Como todas las empresas saben, un ciberataque exitoso puede tener un efecto devastador. Además de que resolverlo puede costar cantidades de tiempo y dinero que llegan a ser enormes, también puede infligir un gran daño a la reputación, si se sustrae o se pierde información sensible. En algunos casos, las empresas afectadas nunca se recuperan.

Para evitar convertirse en la próxima víctima de un ciberataque, los responsables de las empresas y los equipos de seguridad deben ir un paso por delante de los ciberdelincuentes. Una de las mejores maneras de hacerlo es estar al día de las últimas tendencias en ciberseguridad, incluyendo los tipos de ataques más frecuentes o populares, a qué aspectos hay que prestar atención y cuál es la mejor manera de defenderse contra ellos. Aunque es imposible protegerse al 100 % contra los ciberataques, conocer a fondo los peligros a los que se enfrentan permite a las empresas poner en marcha estrategias de protección sólidas que reduzcan las posibilidades de ser objeto de un ataque o, en caso de que este se produzca, minimicen los daños/perjuicios causados.

A continuación figuran cinco ejemplos de métodos de ciberataque que se están volviendo populares entre los ciberdelincuentes:

El ransomware de doble extorsión

Entre los tipos de ataques que están de moda, como la denegación de servicio distribuida (DDoS) o la inyección de SQL, uno especialmente devastador es el ataque de ransomware de doble extorsión. Aunque comienza como un ciberataque de ransomware convencional, en lugar de limitarse a cifrar los datos y pedir un rescate, estos atacantes amenazan con difundir o borrar los datos críticos. Dado que los datos son, sin duda, el activo más importante de una empresa en el entorno de negocios actual, este tipo de amenaza puede doblegar a la víctima rápidamente.

Amenazas internas

Las amenazas internas adoptan muchas formas, desde los empleados actuales o antiguos, hasta los contratistas o incluso los socios. Pueden actuar de forma malintencionada, con el fin de robar información para uso personal o sabotear datos o sistemas antes de dejar la empresa; o convertirse en cómplices involuntarios de los ataques de phishing. Lo que hace que las amenazas internas sean tan peligrosas es su posición dentro de la organización, que les da acceso legítimo a la información sensible de la empresa.

El crecimiento continuo en los últimos años de la transformación digital, el BYOD (uso de dispositivos personales en el trabajo) y el teletrabajo no hace más que dificultar la identificación y mitigación de estas amenazas. De hecho, según el informe global de Ponemon sobre el coste de las amenazas internas en 2022, los ciberincidentes internos han aumentado un 44 % solo en los últimos dos años.

Reutilización de credenciales

La reutilización credenciales informáticas de los empleados (es decir, los nombres de usuario y las contraseñas) ha sido habitual durante muchos años. Aunque se suele advertir a los empleados que no deben usar las mismas contraseñas en diferentes aplicaciones y sitios web, muchas empresas se han relajado a la hora de aplicar estas normas, especialmente desde la explosión del teletrabajo provocada por la pandemia. Aprovechando esta circunstancia, la reutilización de credenciales o "stuffing" se produce cuando los ciberdelincuentes acceden a un conjunto de credenciales válidas (normalmente a través de una filtración de datos) y luego utilizan bots para probar esas mismas credenciales en cientos de otras cuentas online. Si las credenciales se han reutilizado en algún lugar, la reutilización de credenciales lo revelará, proporcionando a esos mismos criminales un acceso legítimo a otras cuentas. Un informe reciente de Akamai concluye que en 2020 se produjeron 193.000 millones de ataques de reutilización de credenciales en todo el mundo. En gran medida, fue el resultado del importante crecimiento del teletrabajo, el mayor uso del comercio electrónico y la creación masiva de nuevas cuentas en línea, todo lo cual genera oportunidades para que los hackers pongan en riesgo la seguridad de los datos.

Ataques de phishing

Los correos electrónicos de suplantación de identidad son el principal vector para los ataques de ransomware. Hace años, estos correos electrónicos falsos eran fáciles de detectar, pero desde que los ciberdelincuentes se han vuelto más hábiles a la hora de imitar el aspecto de los mensajes auténticos, tienen cada vez más éxito. Desde que en 2020, el Centro Nacional de Ciberseguridad del Reino Unido puso en marcha el Servicio de Notificación de Correos Electrónicos Sospechosos en colaboración con la Policía Metropolitana de Londres, se han destapado más de 80.000 estafas online.

Ataques Man-in-the-middle (MiTM)

TechTarget define los ataques MiTM (literalmente, “hombre en el medio” en inglés) como "un tipo de ciberataque en el que el autor intercepta y desvía en secreto mensajes entre dos partes que creen que se están comunicando directamente entre sí". Los métodos de prevención, como la autenticación multifactor y la supervisión continua, son más eficaces que los intentos de remediación posteriores a un ataque, mientras que los dispositivos de seguridad tradicionales no los detectan fácilmente.

El papel de la protección continua de los datos en las estrategias modernas de ciberseguridad

Desafortunadamente para los responsables de TI y seguridad de la información, así como para los líderes empresariales de todo el mundo, la propia naturaleza de la ciberdelincuencia significa que los ciberdelincuentes siempre tendrán el factor sorpresa de su lado. Teniendo esto en cuenta, es fundamental que las estrategias de protección de datos que se pongan en marcha sean completas y proactivas, con el fin de mantener la máxima protección posible de los datos. Por esta razón, un número creciente de empresas están recurriendo a la protección continua de datos (CDP por sus siglas en inglés) para garantizar que sus datos estén siempre a salvo.

La fuerza de la CDP radica en su tecnología de replicación y registro, lo que significa que cada uno de los cambios realizados en una aplicación se registra casi en tiempo real. En consecuencia, en caso de un incidente de ciberseguridad, una solución CDP permite recuperar todo el sitio web y las aplicaciones de una empresa en tan solo unos minutos, sin que se produzca tiempo de inactividad.

Dado que la ciberdelincuencia sigue creciendo a un ritmo exponencial, lamentablemente no es cuestión de "si" una empresa va a ser atacada o no, sino de "cuándo". Para aquellos que se toman en serio la protección de los datos, es fundamental poner en marcha estrategias sólidas que no solo actúen como elementos disuasorios para los ciberatacantes, sino que también permitan una rápida recuperación y continuidad de la actividad en caso de ataque. Hacerlo puede suponer la diferencia entre una interrupción menor y un daño financiero o de reputación fatal.