Los ciberdelincuentes aprovechan cualquier brecha para capturar información de las empresas o instituciones y de sus clientes, empezando por los mismos nombres de dominio de los sitios web, con que venden productos o brindan servicios en Internet, o las cuentas privilegiadas que se otorgan a ejecutivos y colaboradores.
Y cada vez los ataques son más diversificados y más complejos, por lo que las empresas no pueden pretender estar protegidas con herramientas convencionales y sin integración.
Así se recalcó en el Cybersecurity Regional Tour 2018 organizado por la firma Soluciones Seguras, realizado en el Hotel Hilton Garden en La Sabana. La gira se extenderá a otros países de la región con la participación de las firmas Check Point Software Technologies, Radware, Imperva, Infoblox, Cyberark y Forescout.
La diversidad de posibles puntos por donde los hackers pueden atacar implica para las empresas e instituciones contar con sistemas que brinden seguridad apoyándose en tecnologías inteligentes y que puedan integrarse.
Aunque las empresas tienen un arsenal de sistemas de seguridad siempre se presenta una brecha y una de ellas podrían ser los Domain Name System (DNS), que brindan la identificación (nombre y código) de los sitios web de las empresas e instituciones.
La protección en todo caso debe ser integral. "No basta detectar o bloquear un ataque. Debe existir integración de todos los sistemas de seguridad y para actuar lo más pronto posible", dijo Francisco Osomio, de Infoblox.
Durante el evento las firmas presentaron sus soluciones de seguridad para atender todo tipo de situaciones, incluyendo cuando un ejecutivo o un colaborador se conecta en sitios remotos.
Recordaron que las tecnologías de nube, Internet de las cosas y de automatización también abren brechas de seguridad en las organizaciones.
LEA MÁS: Los ciberdelincuentes también usan inteligencia artificial
Ojo con los privilegios
Los especialistas reiteraron que la mayoría de los ataques se originan internamente. De hecho en el 80% de los incidentes los hackers ingresaron a los sistemas utilizando los permisos o privilegios de los usuarios.
"Hay que enfocarse en los privilegios", dijo Aldo Macías, de Cyberark. "Lo único que necesita un atacante es una cuenta con los permisos para ingresar. Los ataques no se pueden evitar, pero se puede proteger la información de las empresas".
Los hackers intentan ingresar atacando los periféricos (dispositivos que utilizan los colaboradores) para capturar y robar privilegios con los que ingresar y llegar hasta los sistemas críticos para capturar datos y robar dinero.
Para prevenir este tipo de situaciones se utilizan monitoreo de credenciales, redefinir privilegios para no exponerlos a cualquier atacante.
No se trata solamente de reproducción de virus, sino el tomar control de las cuentas y claves. "Sí se han dado eventos masivos donde se han ingresado a cuentas privilegiadas que están en la nube para tomar control a cierta información y archivos", recordó Ricardo Panez, director de prevención de Check Point.
Ataques por ráfagas
Muchos de los ataques no son percibidos por las empresas, aunque sí es usual que desaparezcan y reaparezcan archivos o documentos, los usuarios no pueden ingresar a los sitios web (por ataque al DNS) y ocurran otros hechos inexplicables.
Hasta que un hacker envía un mensaje solicitando dinero para devolver datos de las empresas. Según la firma Radware las extorsiones por información (ramsonware) aumenaron en el 2017 un 40%.
Asimismo se han diversificado los ataques, al mismo tiempo que se hacen más complejos. Por ejemplo, en pocos minutos los hackers pueden generar un ataque de denegación de servicios masivo, rápidos (tipo ráfaga) y en unos pocos minutos.
"El mundo cambia y se requiere una capa de protección integrada y que se comporte como una sola", dijo Tobías Santoyo, de Radware. "Pero un ataque nunca empieza de 10 GB, inicia con 1 GB de datos, por lo que se requiere un sistema que lo detecte".
Santoyo indicó que se requiere, además, inteligencia para el funcionamiento de los sistemas de protección para detectar la gran cantidad y diversidad de ataques que están recibiendo los sistemas corporativos.