La importancia de reconocer las vulnerabilidades cibernéticas en las empresas

Enero 2021

Durante el año 2020, la ciberseguridad ha sido una de las áreas de la organización que más desafíos ha presentado. Además, debido al efecto de la pandemia del COVID-19, se ha demostrado que las empresas se encuentran expuestas a ataques cibernéticos. Esto es consecuencia de la falta de planificación e inversión en seguridad informática.


Considerando los cambios de hábitos generados por la pandemia, los ciberdelincuentes han aprovechado esta crisis para modificar sus ataques, encontrando vulnerabilidades provenientes de las conexiones remotas desde las redes domésticas o dispositivos personales. También han aprovechado deficiencias en los servicios de la nube, y a la mayor exposición de los usuarios a campañas de phishing (vía correo electrónico), mensaje de texto (smishing) o teléfono (vishing). Todo esto con el objetivo de acceder a los sistemas de información corporativos y una vez dentro, establecer persistencia y perpetrar el ataque.

 
Según el Reporte Ciberseguridad 2020, realizado por el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA), se estima que los daños económicos generados por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al Producto Bruto Interno (PIB) de Japón, la tercera economía más grande del mundo. Ejemplo de ello es la forma tan apresurada en la que muchas organizaciones han puesto en marcha el teletrabajo, provocando que no se hayan evaluado de forma adecuada los riesgos asociados, las soluciones de protección o los procesos de ejecución, identificándose numerosas vulnerabilidades de seguridad que los ciberdelincuentes tratarán de seguir explotando en el 2021.


Qué es la vulnerabilidad cibernética y cuáles son los tipos


Una vulnerabilidad, en términos de informática, es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la misma, permitiendo que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad. Por eso es necesario detectarlas y eliminarlas lo antes posible. También llamados “agujeros”, estas vulnerabilidades tienen distintos orígenes. Pueden ser fallas de diseño, errores de configuración o carencias de procedimientos. De esta forma, los atacantes pueden ejecutar código, acceder a la memoria de un sistema, instalar un malware y robar, destruir o modificar datos confidenciales.


Los tipos más comunes son:

  • Autenticación rota:  Se comprometen las credenciales de autenticación, las sesiones de usuario y las identidades pueden ser secuestradas por actores maliciosos para suplantar la identidad del usuario original, y así, poder modificar el ID de usuario y obtener acceso como un administrador o cambiar el perfil de acceso.

 

  • Inyección de SQL: Obtiene acceso al contenido de la base de datos a través de un método de infiltración de código intruso. Permite a los atacantes robar datos confidenciales, identidades falsas y realizar operaciones dañinas sobre una base de datos.

 

  • Secuencias de comandos sitios cruzados (XSS, cross-site scripting): Inyecta código malicioso al navegador del usuario a través de la página web a la cual se está conectando, lo que pone en riesgo la información confidencial del usuario, como la recopilación de datos personales, el redireccionamiento de las víctimas a sitios controlados por hackers o el control del equipo por parte de estos.

 

  • Falsificación de solicitudes entre sitios (CSRF o XSRF, Cross Site Request Forgery): Engaña a un usuario autenticado para que realice una acción que no tiene la intención de hacer. Esto, junto con la ingeniería social, puede lograr que el usuario, accidentalmente, proporcione datos privados a un actor malicioso. Este ataque fuerza al navegador web de su víctima -validado en algún servicio como correo o banca electrónica- a enviar una petición a una aplicación web vulnerable.

 

  • Configuración de seguridad incorrecta: Cualquier componente de un sistema de seguridad que los atacantes puedan aprovechar debido a configuraciones que se definen, implementan y se mantienen con valores predeterminados. La buena seguridad requiere una configuración segura, definida e implementada para cada tipo de aplicación, servidor web, base de datos y plataforma. Ejemplos: no se solicitan cambios de contraseña, existen permisos mal configurados en los servicios de la nube, no existe actualización automática del sistema, etc.

 

Cualquier organización puede ser un objetivo de ransomware, correos electrónicos no deseados, phishing, puertos físicos desprotegidos, gateways vulnerables o credenciales de acceso remoto robadas, entre otros.

 
Lo más importante que pueden hacer las empresas es siempre contar con un equipo de seguridad de TI, que oriente a la implementación de soluciones tecnológicas, como un software de seguridad sólido, el uso de las herramientas adecuadas, considerar la posibilidad de configurar o contratar un servicio de búsqueda de amenazas para detectar posibles pistas de un ataque, el manejo de políticas de seguridad y la capacitación constante del personal en los temas de ciberseguridad.

 

Te contamos sobre nuestras soluciones:

  1. Protección Endpoint Detection and Response (EDR): Es una herramienta que permite el monitoreo y análisis continuo del endpoint y la red. Detecta rápidamente comportamientos maliciosos en todos los vectores de ataque con capacidades de respuesta contra los ciberataques más avanzados aplicando Machine Learning y automatización Inteligente. La finalidad es identificar, detectar y prevenir amenazas avanzadas con mayor facilidad para que no afecten el Endpoint.
  2. Antispam Cloud: Protege el intercambio de correos electrónicos (tráfico entrante y saliente) con multicapas de seguridad encargadas de detectar y bloquear amenazas avanzadas empleando aprendizaje automático. Se puede implementar como un servicio del tipo SaaS (Software as a Service).
  3. Gateway Seguro Internet: Analiza tráfico de consultas DNS (Domain Name System) originadas desde la red interna o sedes remotas (teletrabajo). Dicho análisis se basa en algoritmos de inteligencia artificial para identificar ataques. Esta solución usa la tecnología de Cisco Umbrella con la inteligencia de Talos para mejorar la experiencia con una navegación segura.
  4. AntiDDos (Anti - Distributed Denial of Service): Mitiga los ataques volumétricos y evita que la organización se vea afectada por el uso de internet y de las aplicaciones.
  5. Seguridad Perimetral: Protege la red interna frente a los constantes riesgos, amenazas, ataques externos de virus, e intrusiones con equipamiento de seguridad perimetral NGFW (Next Generation Firewall).
  6. Evaluación de Compromiso: Recopila, normaliza y analiza una amplia gama de metadatos de red, incluidos DNS, netflows, registros de acceso de proxy y firewall en tiempo real para evaluar el desempeño de seguridad de la red e identificar vulnerabilidades.
  7. Gestión de Vulnerabilidades: Permite identificar vulnerabilidades y configuraciones erróneas de seguridad de la información de manera oportuna, proporcionando una visión clara de las debilidades y riesgos potenciales a los cuales están expuestos los sistemas de información de nuestros clientes. Mantiene en constante vigilancia sus plataformas, sistemas, aplicaciones, configuración y redes, además de prestar especial atención a los permisos y la privacidad con la que los usuarios acceden a las plataformas en la nube.
  8. Seguridad Virtual (Ciberseguridad Cloud): Protección contra riesgos y amenazas actuales, incorporando las capas de protección de un NGFW como Firewall, Filtro Web, Control de Aplicaciones, Antivirus, Antimalware, IPS/IDS, Acceso remoto VPN SSL/IPSec. Tiene una arquitectura de alta disponibilidad entregado como servicio.

Reconocer las vulnerabilidades cibernéticas a las que pueden ser expuestas las empresas demuestra qué importante es que las organizaciones inviertan parte de su presupuesto en el desarrollo de su ciberseguridad. Esto les permitirá tener protegida su información y detectar fallos en su sistema antes de ser víctimas de un posible ataque en su red. Se recomienda considerar un enfoque de protección multicapa en cada área del negocio, que incluya invertir en capacitación de personal y en desarrollar procesos de seguridad informática.


Importancia:

  • Ayuda a definir la solución de ciberseguridad más óptima para la empresa.
  • Reduce los niveles de ataque y aumenta la resiliencia de la red.
  • Dificulta las violaciones de seguridad en los sistemas y productos de la compañía.
  • Brinda continuidad al negocio, ya que se puede elaborar un plan de recuperación de desastres.
  • Cuantifica el riesgo ante el ingreso de una posible amenaza en la red.

 

En Gtd Perú somos conscientes de que la ciberseguridad es una industria muy sofisticada y es por ello que contamos con todas estas soluciones. Además, para satisfacer todas las necesidades del mundo empresarial, adquirimos Secure Soft, con lo que robustecemos nuestro portafolio de soluciones de ciberseguridad para las empresas.


Cabe resaltar que el equipo de GTD cuenta con los certificados ISO 27001 (Seguridad de la Información), ISO 37001 (Antisoborno) e ISO 9001 (Calidad) que respaldan el compromiso con nuestros clientes. Conoce sobre nuestras soluciones de ciberseguridad, data center y cloud en gtdperu.com.