“Los ciberatacantes no entran a una red, roban y se van, cómo varios de ustedes saben pueden estar muchos meses al interior sin ser detectados”

Entender cómo funciona un ciberataque desde las estrategias y forma de pensar de un cibercriminal es una de los ejercicios más efectivos para cubrir todos los posibles flancos débiles que pueda tener una infraestructura de TI. Josep Albors, responsable de investigación y concienciación de ESET España, explica que, lejos de lo que mucha gente puede pensar, un ciberdelincuente no tiene necesariamente una mente privilegiada con técnicas avanzadas y herramientas imposibles de detectar, a tal punto que en pleno año 2024 una de los principales vectores de ataque usados contra las empresas sigue siendo el correo electrónico.

Un aspecto de la realidad al que llamó a considerar especialmente es que últimamente las organizaciones tienen muchos más puntos de entrada que años atrás, lo que amplía considerablemente los sistemas a proteger. Además del correo electrónico, los ataques se concentran en las múltiples conexiones remotas de trabajadores móviles por diversos territorios, algunos de los cuales no disponen de una cultura de ciberseguridad adecuada, como lo demuestra el mal uso que constantemente hacen de las credenciales, que luego son usadas por los delincuentes para ingresar al sistema de la empresa. Si a esto se suma que desde las redes de los proveedores muchas veces también se tiene acceso a ciertos redes corporativas, el riesgo crece exponencialmente.

“La finalidad de un ciberataque es acceder a los sistemas de la red corporativa, y buscar información valiosa. Pero los delincuentes no se detienen ahí, buscan el ordenador de una persona no necesariamente por su información, sino para pivotar desde él al resto de la red, comprometerla y conseguir su objetivo final, que no es otro que acceder a las base de datos con información sensible y a los servidores principalmente a los controladores de dominio de una red corporativa. Con ello pueden tratar de desbloquear las soluciones de seguridad para intentar no ser detectados. Por ello, si bien hay que tener varias capas de seguridad, también es necesario saber configurarlas para que resulten realmente eficaces. Los ciberatacantes no entran, roban y se van, pueden estar hasta varios meses hasta conseguir  su objetivo, que suele ser desde el robo de información, su cifrado o incluso  atacar a otras empresas desde la red corporativa”, explica el analista.

Josep Albors señala que el número de vulnerabilidades a nivel global está creciendo notablemente, pasando de unos cientos al año a decenas  de miles en meses, lo que abre oportunidades a los delincuentes si no se parchea a tiempo, una situación que empeora si se utilizan las vulnerabilidades de día cero, que son utilizadas en casos específicos, normalmente contra  empresas reconocidas. Lo llamativo es que este avance se está dando con el uso de herramientas descargables lícitas, manuales y tutoriales de gran ayuda para los profesionales que se dedican a realizar auditorías y pentesting, pero que también son de acceso para los delincuentes y con los cuales logran el acceso inicial a las redes. Estos son los pasos que siguen hasta lograr hacerse con la información sensible, encriptarla y extorsionar a las organizaciones, perjudicando gravemente el equilibro económico de estas y cuya reputación queda en entredicho.

“Como investigador me interesa conocer toda la cadena, qué pasos ha recorrido, la causa inicial que motivó el ataque, por dónde entró, cuál es la vulnerabilidad por corregir o si se usan herramientas propias del sistema. Así podemos conocer las técnicas usadas por los delincuentes y prepararnos para futuros ciberataques, identificar los procesos críticos en el sistema y los activos críticos de la organización, limitar su acceso, evaluar los privilegios de los usuarios y conseguir la tranquilidad de que tendremos las medidas para hacer frente a estos ciberataques. En estos diseños de seguridad, que existen desde hace décadas, se incluye la inteligencia artificial, una herramienta cuyos fundamentos venimos usando en ESET desde 1998 con los algoritmos de aprendizaje automático y en 2017 lanzamos herramientas internas para ayudar en los análisis de amenazas mucho antes de que apareciera ChatGPT. Ahora ofrecemos herramientas apoyadas en nuestra IA para saber qué pasa en las redes de forma que cualquier junta directiva entienda y tome decisiones”, complementa.

Josep Albors concluye recordando que no existen soluciones mágicas en ciberseguridad, y que “nadie puede prometer el 100% de seguridad”, por lo que desde ESET la promesa es apoyar con experiencia y conocimiento para ayudar a los clientes a configurar sus diferentes capas de ciberseguridad.

IA y XDR

Por su parte, Jorge Zeballos, gerente general de ESET Perú, comentó que su estrategia consiste en evangelizar para que la información llegue a las altas direcciones y se haga realidad el compromiso de mejorar la infraestructura y entrenamiento de recursos humanos para enfrentar mejor estos riesgos. “Asistimos a desmitificar los ataques cibernéticos”, sentencia.

Subrayó el mensaje de que este tipo de ciberataques pueden tomar el control de una institución sin que muchas veces los equipos de seguridad se den cuenta hasta que sea tarde. En esa línea, resaltó la importancia de la inteligencia artificial en las soluciones de ciberseguridad, pues no solo dificulta la intrusión en los sistemas informáticos de una compañía, sino que también establece múltiples barreras internas en caso de que se produzca una brecha de seguridad. Zeballos también mencionó que en la actualidad, debe ser importante para las empresas tener una visibilidad completa de sus equipos, dispositivos y redes. Esto es necesario para asegurar que las amenazas emergentes, las conductas riesgosas de los empleados y las aplicaciones no deseadas no comprometan sus beneficios ni su reputación.Por ello, ESET presenta su XDR (Extended Detection and Response) en la nube de la plataforma ESET PROTECT, que proporciona una detección única basada en el comportamiento y la reputación que es totalmente transparente para los equipos de seguridad, dándoles información en tiempo real basada en la inteligencia de amenazas proporcionada por el sistema de reputación global ESET LiveGrid®. Esta detección y respuesta está basado en la investigación y centrado en la seguridad, con 30 años de experiencia de ESET en la vanguardia de la seguridad digital

“Contamos con la confianza de algunas de las empresas más grandes del mundo, mientras que analistas independientes y partners avalan nuestras soluciones. Somos miembro fundador de la App Defense Alliance de Google, ESET ayuda a proteger la Google Play Store para millones de usuarios en todo el mundo.

También tenemos la alianza con Intel que se combina con nuestro avanzado software de seguridad multicapa en sus procesadores. Es una oferta formidable para pequeñas y medianas empresas (PYMES) y grandes empresas en la lucha contra el ransomware.

Finalmente, el ejecutivo recordó que el objetivo de estos convenios es proteger el progreso de las personas y de las empresas con data que proviene de un billón de fuentes que ayudan a producir una IA con aprendizaje ampliado para XDR, lo que permite contar con un entrenamiento más preciso, haciendo el trabajo de los equipos de seguridad de las empresas más eficiente y permitiéndoles concentrarse en los peligros reales.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Ciberseguridad: malla, capas diversas, firewall, XDR (External Data Representation), aiXDR. Seguridad inteligente. Analítica, Video vigilancia. Drones: aplicabilidad productiva y comercial. Seguridad física. Data Center, componentes activos. Continuidad eléctrica. Soluciones altamente competitivas con carácter preventivo para la nueva realidad, teletrabajo, gestión remota, sistemas de impresión, multifuncionales y Escáneres. Buenas prácticas corporativas», que estamos preparando para nuestra edición 209 y publicaremos en el mes de julio.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad
...

Notas Relacionadas