Blog

Así han evolucionado los ciberataques

Según datos del Ministerio de Interior, en 2021 se produjeron 305.477 ciberdelitos. Hoy en día, el cibercrimen alcanza ya alrededor del 1,5% del PIB mundial, moviendo más dinero que el tráfico de armas, drogas y trata de personas juntos. Datos alarmantes que hacen que los sistemas de seguridad estén en constante alerta mejorando sus líneas de defensa para adelantarse a los ataques.

PorSilvia González Cerredelo

“No hay mejor defensa que un buen ataque” Esta frase tomada de la obra El arte de la guerra bien podría ser el leitmotiv de cualquier empresa de ciberseguridad. Con los ataques en auge debido a la universalización de Internet o el teletrabajo, los ciberataques cada vez son más complejos y sofisticados y la “carrera armamentística” se perfila dura con unos “malos” que parecen ir siempre un paso por delante.

Responder con eficacia es clave para las empresas. Hace años la lucha contra los ataques se hacía de forma reactiva, actuando cuando saltaba una alerta. Hoy en día, los esfuerzos van encaminados a acciones proactivas para prevenir fisuras en los sistemas de seguridad. Por eso, a las líneas de defensa (Blue Team) se unen los “los equipos de seguridad ofensiva o Red Team”, hackers éticos que atacan las defensas de las empresas –siempre con su permiso- “utilizando las mismas técnicas que usan los ciberdelicuentes” para encontrar cualquier mínimo fallo de seguridad y poder solventarlo antes de que se convierta en un acceso para los amigos de lo ajeno virtual, explica Jorge González, hacker ético en Kyndryl.

La llegada de la IA

En este sentido, la Inteligencia Artificial está permitiendo, tal y como apunta Antonio Navas, director de Operaciones de Seguridad en Kyndryl, mejorar los sistemas defensivos mediante el análisis de comportamiento, monitorizando constantemente el funcionamiento normal de los sistemas y de los usuarios y detectando anomalías gracias al análisis de patrones”.

“El futuro pasa por la resiliencia. Todas las empresa

Pero no solo “los buenos” utilizan la IA. Los ciberdelincuentes se apoyan en esta tecnología para sus operaciones de phishing (engañar a los usuarios para que comparten sus datos) “creando correos o páginas web que parezcan legítimos y personalizando cada vez más los ataques” destaca Navas. No es lo único. La IA es capaz de copiar páginas web en poco tiempo o crear plantillas de correos personalizados.

Y es que, para los desarrolladores de malware, la IA es una muy buena herramienta “para generar código malicioso en poco tiempo” además de automatizar el proceso de ataque haciéndolo mucho más eficiente, apunta Navas.

La edad adulta del cibercrimen

La ciberdelincuencia ha pasado de ser “meros chavales en su casa pasando el rato a ser organizaciones totalmente estructuradas con el foco puesto en atacar a empresas o instituciones buscando un retorno económico” recuerda David Moreno, director de Tecnología y Seguridad de Tendam. 

Según Navas, el cibercrimen alcanza el 1,5% del PIB mundial, y “tiene su mayor exponente en el ransomware as a service donde los ciberdelincuentes proporcionan herramientas, soporte e infraestructura a otros delincuentes a cambio de parte de los beneficios”, recuerda Navas.

Empresas estructuras que tienen como “principal motivación el dinero” y que, a día de hoy, venden sus servicios a quién los quiera adquirir, tal y como apunta Emilio Cabañas, director de la práctica de Networking y Seguridad en Kyndryl. Un servicio a la carta muy lucrativo que pone su principal foco en sectores como el financiero, el sector servicios, la salud y la educación.

Cómo le afecta a una empresa un cibertaque

Existen tres implicaciones principales tal y como comenta Moreno. Por un lado “el impacto económico que supone para la compañía dejar de operar durante un tiempo determinado (habitualmente varios días) tras sufrir un ransomware, por ejemplo, que es el tipo de ataque más común.

Cuando los datos se ven comprometidos, existe una consecuencia directa en “forma de multas o sanciones en el marco del RGPD para información de carácter personal o de otras normativas como PCI-DSS, que aplica a los datos de tarjetas bancarias”.

Y por último, está el daño reputacional, “que suele ser el más complicado de cuantificar pero que quizás sea el que más impacto puede tener en nuestro negocio a medio y largo plazo; recuperar la confianza de nuestros clientes o proveedores tiene un coste muy elevado” matiza Moreno.

Por dónde pasan los retos de futuro

Para Moreno, en el sector de retail, hay dos retos principales. El primero es dar respuesta a una tendencia cada vez mayor de ataque a la cadena de suministro. Los ciberdelincuentes “se han dado cuenta que a veces es más fácil atacar a un proveedor tuyo que forma parte de la fabricación del producto en lugar de atacarte a ti” y el impacto es el mismo o incluso puede ser mayor”, y eso implica un reto porque “no solo tenemos que estar pendientes de nuestra seguridad sino también de la de nuestros partners” y en ese sentido “se están desplegando procesos de revisión y control de aquellos proveedores críticos que tienen mayor impacto en la cadena de suministro”.

Otro reto de futuro pasa por la resilencia. Todas las empresas, en algún momento, se van a ver envueltas en algún problema de cibeseguridad. Por ello, más allá de la protección, “lo más importante es que tu empresa se recupere en el menor tiempo posible, con el menor impacto posible en el negocio y teniendo a todos los actores muy entrenados para que sepan lo que tienen que hacer en cada momento clave” concluye Moreno.

ASÍ SE PREPARA UNA LÍNEA DEFENSIVA

  1. Evaluación de riesgosIdentificar y analizar las debilidades propias y de terceros y evaluar la probabilidad de que esas debilidades sean explotadas es clave en esta primera fase. Aquí se establecen las prioridades en la estrategia de defensa y se asignan los recursos.
  2. Implementación de medidas de seguridad. En este punto hay que abordar varios aspectos críticos: A. Controlar aspectos básicos como que los sistemas estén bastionados, las redes segmentadas, etc
    B. Planificar una estrategia basada en confianza cero
    C. Sistema de monitorización y detección de amenazas de nueva generación
    D. Llevar a cabo acciones proactivas como caza de amenazas, ejercicios de seguridad ofensiva, uso de honeypots…
  3. Preparar la respuestaEste proceso debe estar definido, planeado y ensayado. Esto incluye la conciencia de los empleados para que puedan reconocer y reportar posibles amenazas.
  4. Uso de la Inteligencia ArtificialEs un aspecto novedoso que mejora todos los puntos anteriores

Fuente: Historias de progreso de El Mundo