Cloud Data Protection

Con las nuevas aplicaciones tecnológicas y las herramientas cloud, mantener la seguridad del dato de nuestra empresa se plantea como un reto. La información que disponemos y el proceso de producción de nuestra empresa estás amenazados y afecta a todos los sectores empresariales.
Los ciberataques y la fuga de información confidencial representan importantes pérdidas económicas y paradas de la cadena de montaje o producción. Por ejemplo en el sector sanitario los ciberataques suponen una pérdida de 5,6 billones de dólares y la fuga de información sensible y confidencial de los pacientes.

Tenemos localmente el ejemplo de una fábrica de producción de dulces con distribución internacional cuya cadena de producción se vio parada durante los días de máxima necesidad (navidades) a causa de un ciberataque que usó uno de los métodos que vamos a ver a continuación.

¿Cómo pueden atacar o introducir virus en mi empresa?

5 principales maneras como el hacker puede entrar en mi empresa

1. Phishing Attacks

Los ataques Phishing (suplantación de identidad) son cada vez más comunes y es necesario realizar un proceso de formación a nuestros empleados para que tomen conciencia de las amenazas cibernéticas que acechan en sus bandejas de entrada.
Sólo con formación e información sobre seguridad del dato, nuestros trabajadores podrán tomar conciencia de la importancia de la previsión y parar e identificar los hackers.
¿Cómo identificar un ataque de phishing?
Suelen ser correos electrónicos que aparentan venir de una compañía o un servicio conocido. Puede haber un link en el mail que o no coincide con la empresa o usa un dominio de nivel superior (TLD) que suele estar asociado con webs sospechosas y te lleva a una web en la que te piden información personal o los credenciales de login (dato de usuario y contraseña).
El personal de la empresa debe asegurarse de no abrir documentos adjuntos o hacer click en links de remitentes con los que no están familiarizados. Si no están seguros es mejor que trasladen la consulta al departamento de sistemas (IT) para que lo supervisen.
Adicionalmente, el personal no debe compartir información personal o credenciales sin leerse la letra pequeña y verificando la fuente, exáctamente quien está solicitando esos datos de acceso.
Una buena medida es analizar el lenguaje, el tono, que usan en este tipo de correos electrónicos. Suele haber palabras o maneras de redactar que no encajan.
Esta amenaza cibernética es cada vez más común dado el flujo actual de información en la que cada vez se comparten más archivos por trabajo. Cuando alguien nos solicite o envíe un documento debemos estar muy atentos y seguros del origen y remitente, ya que los hackers son cada vez más creativos.

2. Malware y Ransomware

Malware es un software con malas intenciones cuyo principal objetivo es dañar los equipos informáticos o extraer información del usuario sin su autorización. Algunos ejemplos son los virus, gusanos, troyanos… El malware se puede infiltrar en nuestro sistema por varios canales: Lo puedes descargar por error, puede venir por un ataque de phishing, a través de vulnerabilidades del software, escabullirse en nuestra red por tráfico encriptado, etc.
Ransomware es otro software malicioso que lo que hace es restringir el acceso a determinados archivos y pide un rescate para liberar la información. Se puede transmitir por un gusano, un troyano en un archivo descargado o un punto de vulnerabilidad del software e infecta el sistema operativo. En ese punto instala una clave de acceso que sólo el creador del ransomware conoce y pide un rescate a cambio.
Localmente tenemos varios ejemplos, en uno muy mediático los ciberdelincuentes se hacían pasar por policía que había detectado supuesto software ilegal en el ordenador, bloqueaban el sistema y pedían un pago por proporcionarte la contraseña con la que tener de nuevo acceso a tus documentos.

3. Encriptación de puntos ciegos

Cuando la información ha de viajar de un lugar a otro o se comparte en la nube (cloud), la encriptación ha demostrado ser eficaz para proteger los datos.
De todos modos, los hackers han desarrollado la capacidad de esconderse dentro del tráfico encriptado y evitar ser detectados.

En 2017 el 50% de los ataques en #ciberseguridad estarán ocultos en tráfico encriptado by @Gartner_inc
Tweet: En 2017 el 50% de los ataques en #ciberseguridad estarán ocultos en tráfico encriptado @DavinciTi @monica_eloo by @Gartner_inc

La encriptación hace que la tarea de detección de ataques sea mucho más complicada para las herramientas de análisis y detección. Por ese motivo nuestras empresas deben tener una capa de seguridad que monitorice y detecte el tráfico encriptado para asegurarse que no queden puntos ciegos en nuestra red que pueden ser atacados por los hackers. El tráfico sospechoso ha de ser desencriptado selectivamente e inspeccionado.

4. Amenazas en la nube

Las herramientas cloud ya son una realidad en nuestra empresa. Tanto las que controla nuestro departamento de IT, como las que traen los propios usuarios y se escapan de nuestro control (Shadow Data, Shadow IT). A pesar del incremento en agilidad y eficacia en el trabajo, suponen una amenaza a la estabilidad de la seguridad informática de nuestra empresa para la que hay que estar preparado.
Es importante entender y tomar conciencia de qué información exáctamente es la que estamos almacenando en la nube (Cloud), con qué métodos, qué personas y de qué procesos de comunicación forman parte.
La encriptación puede asegurar que los datos están protegidos durante las transferencias de nuestros sistemas a la nube, y en su almacenamiento. Y es fundamental no compartir los datos de acceso y contraseñas con nadie, así como no compartir los documentos con personal externo a nuestro sistema.
O no hemos visto nunca un post-it en la pantalla de un compañero con su usuario y contraseña?
Las soluciones Cloud Access Security Broker (CASB) pueden actuar como un aporte extra de seguridad y refuerzo que se posiciona entre el servicio cloud y el usuario.

5. Nuestro personal

Frecuentemente las empresas se sorprenden cuando se dan cuenta que una de las principales amenazas para la seguridad del dato es el personal, los trabajadores.
La fractura suele empezar en un trabajador que no está lo suficientemente formado en ciberseguridad, probablemente desconozca cómo identificar un ataque de phishing o qué aspecto tiene un ataque de ransomware.
Es fundamental formar a nuestros empleados y proporcionarles la información de nuestra estrategia de ciberseguridad. Debemos incluir protocolos de actuación, información sobre qué tipo de documentos no descargarse, qué es el Shadow IT, enseñarles a no abrir emails de remitentes desconocidos y facilitarles la consulta al departamento de IT. Hay que implicarlos.
Si los equipos de IT instalan soluciones CASB podrán ver las alertas de los comportamientos de riesgo que se vayan produciendo. Estos sistemas también nos alertan de las fugas de información cuando se ha accedido con un usuario y una contraseña legítimos de la empresa.

Volviendo a los dulces, es el caso de una empresa local que distribuye en todo el mundo y cuya principal competencia es otra pequeña fábrica rusa.
En temporada baja uno de sus comerciales permitió la instalación de un virus por un ataque de phishing en su correo electrónico.
En plena temporada alta la cadena de producción simplemente se paraba, estando todo el hardware en perfecto estado.
¿Dónde estaba el problema? El virus se había instalado en el software de control de producción. Pero para cuando pudieron darse cuenta ya habían perdido dos días de fabricación.

En seguridad de la información es mucho más económico prevenir que reaccionar y nadie está completamente a salvo.

Leave a Reply

Your email address will not be published. Required fields are marked *