Noticias de actualidad

Orbit opina sobre el ‘Ransomware dirigido’ en la revista Dealer World de marzo

Orbit opina sobre el ‘Ransomware dirigido’ en la revista Dealer World de marzo

La revista Dealer World ha publicado en su edición de marzo un interesante reportaje sobre el ‘Ransomware dirigido’ en el que ha pedido la opinión a diversos profesionales de las TIs y la Ciberseguridad, entre ellos a nuestro compañero Carlos Santaella, Responsable de Sistemas y Comunicaciones de Orbit Consulting Group.

El reportaje íntegro titulado: ‘Ransomware’ dirigido: una tendencia cada vez más generalizada puede leerse a partir de la página 45 del número de marzo de Dealer World: https://www.dealerworld.es/pubs/dw402/offline/download.pdf

Además de lo destacado por Dealer World, Carlos Santaella nos aporta su opinión sobre otras cuestiones apuntadas en el reportaje:

¿Por qué es tan peligroso el ‘Ransomware dirigido’?

La sofisticación de los ataques de ransomware que están afectando a numerosas organizaciones en los últimos meses pone cada vez más en peligro la continuidad de los negocios.

La fase final de este tipo de ciberataque es la encriptación de la información y es, a la vez, la manera que tienen los ciberdelincuentes de borrar sus huellas.

 Previamente el hacker habrá conseguido comprometer datos personales, conocer la estructura de la organización y acceder a toda aquella información relevante que le permita mejorar sus actividad delincuente extorsionando a la víctima no solo para que recupere esos datos, sino amenazándola con muy distintas acciones, como el filtrado de la información a sus clientes, la presentación de denuncias para la imposición de multas por no cumplir las normativas de protección de datos, etc.

¿Cuáles diría que son sus características?

La puerta de entrada es el usuario porque es el eslabón más débil. Mediante la llamada ingeniería social se consigue información confidencial manipulando su confianza. A partir de ahí, se despliega un ataque dirigido y gestionado por un experto en ciberdelincuencia. El paso final es la encriptación de todos los datos.

Entre sus principales propósitos enmascarados con la encriptación, cabe destacar el robo de credenciales, robo de contactos, robo de información…

¿Cree que una de las maneras de combatir este tipo de amenazas es la monitorización constante?

Sí, es una, pero no la única. Nosotros aconsejamos centrarse en otras cuestiones esenciales. Para empezar es crucial que la seguridad sea considerada una pieza clave dentro de la estrategia TI y de negocio. Para ello nosotros, como expertos, trabajamos mano a mano con el equipo directivo concienciándole y ayudándole a tomar las medidas adecuadas para cumplir con sus objetivos.

Otro perfil clave es el de los usuarios. Es necesario también concienciarles para que hagan un uso responsable de la tecnología. Para eso existen plataformas en el mercado que permiten educar y monitorizar el grado de riesgo existente en su organización y en sus tareas diarias.

Luego entran en juego las soluciones tecnológicas en sí, en las que las plataformas antivirus con EDR (Endpoint Detection and Response) basadas en el análisis de comportamiento se están afianzando como un escudo protector avanzado. Y siempre hay que prestar una atención especial al email para reducir el riesgo de entrada de correos fraudulentos.

Paralelamente, es necesario tener una infraestructura tecnológica que, en caso de que tenga éxito el ciberataque, permita recuperar los procesos de negocio lo antes posible. En este sentido, es clave contar con un entorno de Backup off-line aislado y reforzado continuamente, y un centro de recuperación de desastres eficaz.

Todas estas acciones deben estar bien definidas en un plan de seguridad corporativa que incluya políticas robustas de protección. Y entre estas debe contemplarse la importancia de mantener los sistemas actualizados y controlar proactivamente las vulnerabilidades del entorno. Lo mismo que la realización de auditorías de seguridad con frecuencia.

Además, si puede permitírselo la empresa, un SOC siempre es recomendable, aunque en organizaciones pequeñas es difícil asumir el coste. De todas formas aunque se tenga, sin aplicar todas las medidas comentadas anteriormente, será un gasto inútil.

¿Considera que la seguridad avanzada puede ser una solución para combatir este tipo de amenazas?

La clave está en saber aplicar soluciones avanzadas pero, a la vez, en convencer a la dirección de la organización de que la inversión en ciberseguridad es prioritaria. Sin esa inversión, y teniendo en cuenta que todas las empresas serán sí o sí atacadas, la supervivencia de la compañía estará comprometida.

¿De qué manera puede ayudar el Canal a las empresas para que estén mejor protegidas?

Informando, evangelizando, convenciendo y proporcionando estrategias combinadas que mitiguen el riesgo. También asegurando que, en el caso de un incidente, la compañía tiene un plan de contingencia que garantice la priorización de la puesta en marcha en función de los requisitos del negocio y que la dirección está comprometida con su cumplimiento.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Sage 200cloud- Más información

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop