Table of Contents
Los consejos para protegerse ante un eventual ciberataque son valiosos, ya que el cuidado de los estornos digitales se ha convertido en un tema importante.
En este sentido, Felipe Gómez, LATAM Manager de Fluid Attacks dijo que existen grandes retos para el trabajo en casa para 2022.
De otro lado, Maria Clara Tamayo, CMO de Fluid Attacks, habló en rueda de prensa sobre la brecha de género que existe en el sector de programas tecnológicos, hoy las mujeres son solo el 3% de la fuerza laboral en IT. Su comentario en el siguiente video.
Hay que hacer más para protegerse
En una investigación publicada por el MIT Sloan Management Review, se realizó una encuesta a 23 hackers experimentados para evaluar su comportamiento.
Entre sus características más notables, los autores destacaron la alta capacidad intelectual, el amplio conocimiento informático y la tendencia a disfrutar el hecho de asumir riesgos.
En lo que respecta a los ciberdelincuentes, estos suelen sentirse atraídos por la idea de ganar millones de dólares con sus ciberataques.
A diferencia de lo que antes era común, los delincuentes ahora trabajan en grupo, y esto los hace más peligrosos, ya que cada individuo puede contribuir al equipo con especialidades particulares.
Además, tienden a dirigir sus ataques a personas o empresas que se encuentran a una distancia considerable de sus lugares de acción.
La mentalidad del ciberdelincuente
Al momento de realizar sus ataques, los ciberdelincuentes suelen actuar de dos formas, así:
De exploración
Aquí buscan identificar las vulnerabilidades, demostrando paciencia y determinación, además de astucia y curiosidad.
Así obtienen detalles técnicos del objetivo, limitaciones en el sistema, y crean una lista de posibles controles y datos.
Luego de detectar muchos de los fallos del sistema, el error humano entra también en la mira de los atacantes.
A través de técnicas de engaño, logran acceder a credenciales e ingresar al sistema.
Después, escanean y hacen pruebas, y el acceso no autorizado se ve facilitado por las vulnerabilidades que detectan.
A partir de pequeños fallos, pueden abrir agujeros aún más grandes.
De explotación
Después de haber definido las posibles vías de ataque, los hackers se encargan de obtener acceso al sistema.
A partir de ahí, extraen la información, abusan de los privilegios y llegan a otros dominios mediante movimientos laterales.
Ya en la etapa final, los atacantes intentan mantenerse en el sistema, mientras que pasan desapercibidos, para realizar futuros ataques.
Lo habitual es que ellos borren los rastros y toda evidencia para evitar ser detectados.
Tendencias 2022 por Felipe Gómez, LATAM Manager de Fluid Attacks.
Y ahora los consejos para protegerse
Fluid Attacks, comparte las siguientes acciones que las empresas pueden seguir para protegerse de los ciberataques:
1. Involucrar en los procedimientos empresariales a expertos en ciberseguridad, ya sean internos o externos.
Algunas organizaciones se apoyan en organizaciones externas para que penetren en su software y así descubran las vulnerabilidades que este posee (hacking ético).
Es recomendable que las pruebas de penetración al sistema se realicen desde el inicio de la construcción de las aplicaciones, para poder entregar tecnología más segura a los usuarios.
2. Hacer footprinting (recolección de información en la red) con regularidad, revisar los sistemas y descubrir sus puntos débiles de manera exhaustiva.
3. Educar a los empleados sobre las políticas de manejo de datos y las técnicas que los hackers maliciosos podrían utilizar para engañarlos.
4. Contar con una estrategia definida de remediación de vulnerabilidades que permita ofrecer aplicaciones seguras.
5. Vigilar todas las posibles vías de acceso para bloquearlas antes de que sean vulneradas.
6. Mantener activa la vigilancia de eventos sospechosos y asegurarse de que los sistemas de control y monitorización se mantengan actualizados.
7. Y finalmente, estudiar los ataques que se han recibido o que son conocidos sirve para educar y preparar a una empresa en el campo de la ciberseguridad, concluyó el señor Gómez.
Te puede interesar: ¿Se acerca el fin de los largos y complicados passwords?