Noticias de actualidad

Hacia dónde se dirigen los ciberataques en las empresas

Hacia dónde se dirigen los ciberataques en las empresas

El aumento continuo de ciberamenazas y saber que cada vez más organizaciones están siendo víctimas de ciberataques parece que, por fin, está convirtiendo a la ciberseguridad en una de las principales preocupaciones de las compañías. En este post explicamos hacia dónde se dirigen los ciberataques en las empresas para poder tomar medidas que los mitiguen.

Implantar un plan de seguridad para el entorno de Internet es clave porque en la sociedad digital actual, cada vez más transacciones se realizan online, tanto en el ámbito privado como laboral y empresarial. Los ciberdelincuentes tienen en su punto de mira a todo tipo de organización, pequeña, mediana y grande, pública y privada.

Bloquear sus sitios web, cifrar sus sistemas o acceder a datos corporativos críticos, son algunos ejemplos de ciberataques en las empresas de los que obtener importantes réditos económicos. En nuestro país poco a poco se van poniendo nombre a las víctimas: Telefónica, Correos, Ministerio de Defensa, Ayuntamientos como el de Jerez de la Frontera y Bilbao, la Cadena SER, Prosegur, Everis, hospitales como el de Torrejón (Madrid)… son solo algunos casos públicos.

Auditoria de vulnerabilidades como primera medida de protección

Virus, malware, gusanos, troyanos… las modalidades de infección son múltiples y se reproducen parece ser que, de momento, ilimitadamente. Los ciberdelincuentes se esfuerzan por introducirlos dentro de la infraestructura TI de las empresas para bloquear sistemas, aplicaciones y servicios web o robar información.

Una revisión de las vulnerabilidades de los recursos TI que forman la arquitectura TI de la organización es el primer paso para diseñar una estrategia de ciberseguridad eficaz. Esto supone implementar los parches y las actualizaciones que procedan, y modernizar el datacenter con soluciones seguras. Es decir, sustituir tecnología obsoleta por recursos que llevan incorporada tecnología de seguridad de última generación.

La desactualización de los sistemas está detrás de muchos de los ataques DDoS que bloquean la actividad de servicios web, desde páginas web corporativas a aplicaciones críticas con el consiguiente perjuicio en tiempo y dinero para la organización víctima.

Securizar el correo electrónico y el entorno cloud

El correo electrónico es la principal vía de entrada de los ciberataques en las empresas por eso en esa revisión TI debe tener una atención especial. Lo mismo ocurre con los nuevos despliegues multicloud en los que las transacciones entre unos y otros sistemas son continuas. Es imprescindible abordar la implantación de estrategias de seguridad para infraestructuras híbridas en las que se interrelacionan sistemas on-premises y en la nube.

En estas medidas de ciberseguridad para la empresa no hay que olvidarse de los dispositivos móviles desde los que se accede, cada vez con más frecuencia, a las aplicaciones críticas de negocio. El aumento de malware diseñado para estos aparatos es muy significativo.

Dentro de las ciberamenazas más letales está el malware Emotet, un troyano que nació para robar datos bancarios que utiliza miles de ganchos para colarse por el correo electrónico. En estas semanas, se le ha detectado bajo el disfraz de acciones supuestamente vinculadas a la activista medioambiental Greta Thunberg o al mismísimo Coronavirus.

Y no podemos olvidar la modalidad ransomware, que cifra sistemas y datos solicitando un rescate en bitcoins para liberarlos. Wannacry fue el más activo en 2019 y sigue muy vivo… Lee aquí ‘Cómo enfrentarse a Wannacry’.

Robo de identidades: la principal amenaza

Pero si hay una amenaza que tiene que estar en el centro del despliegue de soluciones de ciberseguridad para empresas esa es el robo de identidades.

Los ataques a los servidores DNS son un medio de obtención ilegal de credenciales que no para de crecer. Su consecuencia es el redireccionamiento hacia páginas falsas que simulan webs confiables en las que los usuarios incluyen sus datos privados. Con estos los ciberdelincuentes pueden enviar emails haciéndose pasar por otra persona, venderlos lucrativamente, utilizar tarjetas de crédito para hacer compras online, abrir nuevas tarjetas de crédito…

El ‘Fraude del CEO’ es un ciberataque que ilustra a la perfección el interés de los ciberdelincuentes por conseguir credenciales y que han sufrido (y siguen sufriendo) muchas compañías.

Tras aprovechar comportamientos irresponsables de los usuarios guardando sus claves en sitios o archivos vulnerables fáciles de hackear, o conseguirlas mediante los comentados ataques DNS, los ciberdelincuentes suplantan la identidad del CEO o de otra persona con capacidad de realizar pagos, y usando sus credenciales contacta con alguien de la compañía ordenando transacciones económicas indebidas.

Gestión de accesos e identidades para evitar el robo de credenciales

El punto de partida para evitar la sustracción de credenciales pasa por diseñar un plan de ciberseguridad desde el perímetro hasta los endpoints.

Siguiendo este planteamiento, las soluciones de gestión de accesos e identidades (IAM, Identity and Access Management) son una pieza clave en la planificación de estrategias de ciberseguridad para las organizaciones. Proporciona una visión 360º de los permisos otorgados de manera que se sabe en todo momento qué personas con qué perfiles pueden acceder a qué y desde qué dispositivos.

Además, es muy recomendable implantar la autenticación multifactor para que los procesos de validación sean seguros. La puesta en marcha de la norma de pagos PSD2 va en sintonía con estas medidas de protección.

Desplegar sistemas de alerta y análisis forense IPS y SIEM ayuda también a comprender el porqué de los ciberataques en las empresas y a tomar decisiones que impidan otros futuros.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Cómo implantar una estrategia de Ciberseguridad integral

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop