La transformación digital, que se da a través de una gran variedad de sistemas, aplicaciones y dispositivos, ha permitido que en los últimos años los empleados puedan acceder e interactuar de modo directo con datos y activos de propiedad intelectual de las empresas. La experiencia de trabajar a través de la Nube crece exponencialmente y genera grandes oportunidades para los ciberdelincuentes.
Forcepoint, compañía líder en ciberseguridad, resalta frente a este panorama 4 grandes alertas a las que debemos prestar atención:
- Agregadores de datos (data agreggators): los delincuentes cibernéticos se enfocan en conseguir paquetes completos de información, como los datos personales que poseen los bancos o los registros electrónicos de empresas o centros la salud. Examinar el flujo de datos a través de la organización es la única defensa escalable. Buscar y detectar patrones de consumo no habituales o el uso indebido de credenciales en una base de datos permiten identificar comportamientos maliciosos y evitar el robo de los mismos.
- Nube: el uso de la tecnología en la Nube aumenta el riesgo de posibles filtraciones. Los ciberdelincuentes la usan para esparcir malware, pues ésta tiene una naturaleza que la hace escalable y de fácil acceso, ya que estas redes son compartidas, generalmente, entre usuarios de confianza, aumentando así la probabilidad de que la actividad infecciosa pase desapercibida. Las organizaciones deben, de inmediato, contar con programas de seguridad que centren su atención en el accionar humano en la Nube, empezando por comprender el comportamiento del usuario típico o los patrones de utilización de datos. Esto permite marcar movimientos riesgosos o el inusual uso de las aplicaciones online.
- Internet de las Cosas (IoT): la adopción a gran escala de dispositivos IoT en entornos de negocio y de consumo, con fácil acceso y no monitoreados, los convierte en un blanco deseable para los ciberdelincuentes, pues pueden mantenerlos a su merced y pedir rescate o tener una presencia persistente a largo plazo en la red. La IoT ofrece acceso tanto a grandes cantidades de datos críticos como a poder interrumpir el buen funcionamiento de los activos. Por ejemplo, es posible que cualquier atacante con la intención de disruptir pueda robar credenciales o insertar malware en el sistema y, por ejemplo, que se inmiscuya en la red de camiones refrigerados interconectados y les suba la temperatura, lo que echará a perder los alimentos que transporta y alterará una infraestructura social.
- Criptomonedas: éstas se convirtieron, rápidamente, en el método de pago de rescate preferido por los ciberdelincuentes. En lo inmediato, se espera que haya una mayor cantidad de malware dirigido a atacar a usuarios de estas monedas y los sitios que permiten comprarlas, intercambiarlas y venderlas por otros capitales digitales o tradicionales. Los atacantes apuntarán a las vulnerabilidades en los sistemas que implementan la tecnología blockchain asociada a las monedas digitales.
“Los perímetros tradicionales de seguridad se están erosionando. Además de fortalecer la protección de la infraestructura, es importante considerar la interacción de los usuarios con los activos valiosos de la compañía; la industria necesita mejor visibilidad. Las nuevas generaciones, nativas digitales y con vidas que se “comparten» online ya son parte de la fuerza de trabajo. Hay que pensar cómo puede impactar en el negocio este “factor humano”, que tranquilamente expone su información personal, al parecer sin valorarla, cuando entra en contacto con los datos de la organización. Necesitamos entender verdaderamente la raíz del riesgo centrada en el comportamiento de las personas” explicó Javier Chistik, Account Manager para Cono Sur de Forcepoint.
Fuente: Forcepoint.