Reciente investigación nuestra reveló que más de un cuarto de las organizaciones latinoamericanas (28%) ha tenido problemas con incidentes de phishing o ataques de ingeniería social durante el último año, y el 11% de estas declaró que el ataque dio lugar a una fuga de datos.
“El concepto clásico de seguridad (firewall, proxy y seguridad tradicional de endpoints) está diseñado para mantener a los ciberdelincuentes fuera de la red corporativa: es como un castillo medieval con barbacanas defensivas, paredes no escalables y fosos profundos. Sin embargo, al conseguir una credencial o acertar la contraseña, lo que se asemeja al escudo de armas del castillo objetivo, los atacantes entran de forma encubierta y realizan el ataque ya dentro del entorno. Si la organización no está preparada para detectar actividades sospechosas en su red, sólo se dará cuenta de los daños cuando su ‘castillo’ se derrumbe”, explica Claudio Martinelli, Director General para América Latina y el Caribe en Kaspersky.
De hecho, los ataques a los servicios en la nube y la fuga de datos, así como los recientes cierres de empresas por ataques de ransomware, comienzan con el simple robo de una contraseña. Para hacerse una idea del impacto a las empresas, nuestra encuesta muestra que aproximadamente 9 de cada 10 violaciones de datos corporativos en la nube (el 88% en las PyMEs y el 91% en las grandes empresas) se producen debido a técnicas de ingeniería social contra los empleados.
“La seguridad de los datos almacenados en la nube es responsabilidad cien por ciento de la empresa, no del proveedor. Este último solo es responsable de proteger la infraestructura, pero no si un hacker accede a ella utilizando una credencial robada”, destaca Martinelli. “Los ataques que explotan la herramienta de acceso remoto se popularizaron durante la pandemia y han contribuido al aumento del 700% en ataques de ransomware dirigidos de los últimos meses. Si las empresas se ocuparan de obstaculizar la entrada de los hackers en sus entornos corporativos, varios de estos casos podrían haber sido evitados”.
Para entender la relación entre la explotación del acceso remoto y el ransomware, el ejecutivo explica que el ataque de fuerza bruta consiste en la prueba masiva de contraseñas hasta que el delincuente la acierte. “Con la migración al home office, las empresas han permitido que se acceda a los equipos y servidores corporativos de forma remota mediante un nombre de usuario y una contraseña. El ID es, usualmente, el correo electrónico corporativo, información que está disponible en nuestro perfil de LinkedIn, por ejemplo. Para la contraseña, emplean un robot que prueba múltiples combinaciones de letras, números y caracteres. Es como olvidar el código numérico del candado de su equipaje. Al no acordarse, prueba todas las combinaciones posibles entre 0000 y 9999 hasta que consiga abrirlo. Esto mismo es lo que ocurre durante un ataque de fuerza bruta. Una vez en la red, el ciberdelincuente buscará los datos valiosos, los copiará y luego ejecutará el ransomware que bloqueará las operaciones de la organización hasta que se pague el rescate exigido”, subraya Martinelli.
Para mejorar la creación y gestión de contraseñas, es esencial que las empresas ofrezcan capacitaciones de concientización a sus empleados dedicadas a este tema. Además, para mitigar el riesgo, es necesario mantener a los empleados informados sobre las nuevas técnicas utilizadas por los cibercriminales para que no caigan en sus trampas. Cursos de formación dedicados, como los que se ofrecen en Kaspersky Automated Security Awareness Platform, instruyen sobre estos temas y otras prácticas de ciberseguridad.
“En el caso del acceso remoto, es posible evitar que los cibercriminales lleguen a datos sensibles empleando una conexión segura o una VPN corporativa para acceder a la red empresarial. En relación a los datos almacenados en la nube, una política de cifrado evitará posibles filtraciones“, agrega Martinelli.
Referencia: Información tomada de Prensa Kaspersky