Ciberseguridad: la amenaza es polifacética, ¿cómo afrontarla?

Cultura tecnológica

Evaluar las amenazas externas e internas

PRIM'X cyber menaces plurielles

La amenaza no se limita a ataques directos al sistema de información de una empresa. También puede provenir de un subcontratista comprometido o como resultado de la negligencia de un empleado. Una estrategia global de cifrado es la mejor manera de hacer frente a esta amenaza multifacética.

Del ransomware al fraude presidencial: diversos métodos de ataque

¿Cómo describiría un ciberataque? Atrás quedaron los días en que la única amenaza informática para una empresa era en forma de virus. Hoy en día, la mayoría de los sistemas de protección tradicionales pueden proteger contra esto. Sin embargo, a lo largo de los años ha surgido un gran número de nuevas amenazas.

Amenaza número 1: el ransomware. Afecta aleatoriamente a todo tipo de organizaciones, ya sean grandes cuentas, PYME, hospitales o autoridades locales. Este tipo de malware paraliza el sistema de información exfiltrando y cifrando archivos importantes o encriptando los datos de producción almacenados en ellos. Además del rescate exigido, los datos exfiltrados se suelen monetizar en la dark web. Una angustia doble para la víctima.

Según un estudio de Sophos, Francia ha registrado la tasa más alta de ataques de ransomware este año, con un 74 % de las empresas encuestadas que informan que se han visto afectadas en el último año, 10 puntos más que el 64 % registrado en 2023.

Otra amenaza que se ha convertido en habitual es el fraude del presidente. Un contable recibe un correo electrónico (falso) de su director general en el que le ordena hacer una transferencia inmediata a un proveedor.

Los ciberdelincuentes utilizan ampliamente la ingeniería social para recopilar datos personales e incitar a sus víctimas a hacer clic en un enlace malicioso o abrir un archivo adjunto fraudulento, mediante ataques de phishing especialmente realistas.

La inteligencia artificial puede utilizarse para diseñar nuevo malware, lanzar campañas de phishing personalizadas traducidas a cualquier idioma y generar deepfakes de voz o vídeo.

Amenaza múltiple y compleja

El afán de lucro no es la única motivación de los atacantes. «Patrocinados» por un Estado, los grupos de piratas informáticos pueden tratar de desestabilizar una organización saturando su sistema de información (ataque de denegación de servicio) o dañando su sitio web. El ciberespionaje consiste en saquear la propiedad intelectual (planos, contratos, patentes, etc.).

Sin embargo, la amenaza no siempre está donde uno la espera. Con la noción de sistema de información ampliado, una empresa comparte cada vez más información sensible con sus socios y proveedores. Estos nuevos modos de colaboración intensifican los llamados ataques por rebote, en los que un pirata informático utiliza a uno de sus subcontratistas para abrirse camino hasta la organización objetivo.

Brechas internas

La amenaza también viene de dentro. Obviamente, nos viene a la mente el empleado que se marcha en malos términos y se lleva consigo el expediente del cliente. Puede exponer accidentalmente datos sensibles a la amenaza sin ni siquiera darse cuenta.

La generalización del teletrabajo ha reducido el nivel de vigilancia. Solos frente a sus pantallas y sin el asesoramiento de compañeros físicamente presentes a su lado, los empleados se convierten en presa fácil para los piratas informáticos. Sobre todo porque no tienen el mismo nivel de protección que dentro de las paredes de la empresa.

Además, la Nube confunde a los usuarios. Con herramientas para compartir archivos como Google Drive o Microsoft OneDrive, los empleados no siempre saben si sus datos están almacenados localmente en su ordenador o en la nube.

Para sensibilizar a los responsables de las empresas sobre este peligro, PRIM’X ha publicado un libro blanco dedicado a la «Confidencialidad de los datos en la era de la nube».

Aplicar una política de Confianza Cero

Ante esta amenaza polifacética, las empresas deben cambiar su enfoque de la ciberseguridad. La «nubificación» del sistema de información y la generalización del teletrabajo nos llevan a cuestionar el modelo tradicional de defensa perimetral y a adoptar el modelo de Confianza Cero.

Como su nombre indica, el concepto de Confianza Cero se basa en la premisa de que ya no es posible confiar en un usuario por defecto, únicamente en función de su ubicación física o en la red. Ya sea fuera o dentro del sistema de información, cualquier individuo, terminal o sistema digital debe primero ser identificado como legítimo antes de ser autorizado para acceder a la información.

El cifrado sistemático, un seguro a todo riesgo

Una política de cifrado se ajusta plenamente a este planteamiento de Confianza Cero. El cifrado sistemático de los datos, tanto en tránsito como en reposo, garantiza su integridad incluso si se han visto comprometidos. En las manos equivocadas, los datos cifrados se vuelven inutilizables.

En particular, este cifrado sistemático ofrece protección contra los ataques de fuga de datos. Por último, las tecnologías de cifrado se aplican a todas las organizaciones, independientemente de su tamaño. No solo las grandes cuentas o los OIV quieren proteger sus activos de información. Con el cifrado, las PYME también pueden mantener sus datos a salvo en una caja fuerte a prueba de manipulaciones.

La ciberseguridad requiere una vigilancia constante y un enfoque global para contrarrestar todas las amenazas, ya sean internas o externas. No subestime la diversidad de estas últimas, cada vez más complejas y polifacéticas. El cifrado es la forma más eficaz de evitar que los datos corporativos sean robados o se vean comprometidos. De este modo, las organizaciones pueden proteger mejor sus datos sensibles contra los distintos vectores de ataque.