Tendencias de ciberamenazas en 2018: Soluciones contra ciberataques

soluciones contra ciberataques

Tendencias de ciberamenazas en 2018: Soluciones contra ciberataques

La ciberseguridad ha estado presente en prácticamente todas las conversaciones referidas a las TIs en 2017. El año que acabamos de despedir ha sido prolífico en ciberataques a organizaciones de todos los tamaños y en todos los países. Los términos como malware, gusanos, ransomware… y ataques concretos como WannaCry, ExPetr, BadRabbit… han inundado los medios especializados. Es hora de tener en cuenta las tendencias de ciberamenazas en 2018 y las soluciones contra ciberataques que podemos implantar para plantarles cara.

Hay que tener en cuenta que en materia de seguridad corporativa los datos no son un activo, sino más bien un riesgo. Por eso resulta imprescindible que su protección sea una de las principales líneas al planificar la arquitectura TI para este nuevo año.

Teniendo en cuenta las valoraciones de los principales estudios que se han publicado los días precedentes y siguientes al cambio de año, las principales ciberamenazas para 2018 van girar en torno a estos puntos:

  • Las APTs (Amenazas Avanzadas Persistentes) dirigirán sus ataques a todo tipo de usuarios finales con la intención de comprometer sus equipos propagándose al resto de la organización

Los ciberdelincuentes son listos y cada vez tienen más claro que la puerta de entrada ideal a una empresa es el equipo de un empleado cualquiera, no el de los cuadros directivos que son los que suelen contar con un nivel de protección avanzado. Esto significa que toda la organización es susceptible de dar la bienvenida a un ataque, por lo que las medidas de seguridad deben aplicarse a todo el personal.

  • Atención a los dispositivos móviles porque serán la diana preferida de los ciberatacantes

Los malware para Android se están perfeccionando cada día más, sobre todo los configurados para robar datos bancarios.

  • Atracción por el Internet de las Cosas

La interrelación de los dispositivos del IoT es un caldo de cultivo para sufrir ataques si no se extreman las medidas de seguridad entre ellos. Es un campo todavía en desarrollo y los cibercriminales son conscientes de sus vulnerabilidades. Su objetivo es acceder a ellos con la facilidad que han demostrado atacando sistemas POS en Pymes, en este caso para la clonación de tarjetas de débito y crédito.

  • Incremento del malware fileless

Las soluciones para detectar un malware tradicional cada vez son mejores, lo que ha provocado que el cibercrimen indague en nuevos métodos. Uno de ellos es el llamado malware fileless capaz de atacar directamente a la memoria RAM de los equipos, sin necesidad de que se tenga que descargar ningún archivo. Esto complica su detección.

Soluciones para una seguridad integral

Para, en la medida de lo posible, evitar que todas estas amenazas consigan sus objetivos, es necesario realizar una comprobación a modo de auditoría de todos los componentes del DataCenter corporativo detectando sus vulnerabilidades. Solo así podrán resolverse eficazmente.

Pero no basta. Es preciso realizar una monitorización continua de la infraestructura IT para garantizar su seguridad. Hay que tener en cuenta que bajo un ataque ransomware muy llamativo, suele esconderse una siembra de malwares que quedan latentes para actuar en el momento adecuado. Son estrategias que juegan a la confusión. En una primera instancia puede solucionarse satisfactoriamente la amenaza ransomware, y creerse que ya está conjurado el peligro, cuando no es así.

Por eso es muy recomendable llevar a cabo una definición de políticas de seguridad bajo el asesoramiento de especialistas en servicios de seguridad corporativa que aporten soluciones con un enfoque holístico sobre toda la infraestructura empresarial, tanto la física, como la ubicada en la Nube y la referente a dispositivos móviles.

Las piezas clave de esa estrategia de ciberseguridad serían:

  1. Complementar soluciones antimalware de última generación con tecnologías proactivas que automaticen la gestión de parches de seguridad.
  2. Incorporar sistemas MDM (Mobile Device Management) para proteger dispositivos móviles, ya sean corporativos o privados dentro de estrategias BYOD.
  3. Monitorizar las redes en tiempo real para conocer el estado de los equipos y servicios, y detectar cualquier incidencia que tenga como origen un ciberataque. La automatización de eventos y alertas facilita al máximo esta gestión.
  4. Implantación de softwares de gestión de políticas de seguridad que garanticen su cumplimiento evitando brechas y fugas de información que pongan el riesgo lo establecido por normativas como el GDPR.
  5. Proteger especialmente los servidores pues es ahí donde se inician los filtrados del tráfico antes de llegar a los endpoints. Un medio para bloquear ciberamenazas es aplicar una seguridad óptima sobre los servidores de correo y enlace.
  6. Contar con una consola de administración y monitorización centralizada para tener una visión 360º y actualizada de toda la infraestructura protegida. De esta manera, los administradores TI podrán reaccionar rápidamente a cualquier incidencia.
  7. Deplegar un plan de continuidad de negocio con procesos de Backup y Disaster Recovery eficaces en entornos físicos, mediante servicios BaaS y DRaaS en la Nube o híbridos. Los ciberataques cada vez son más sofisticados por lo que la protección nunca podrá garantizarse al 100%. Contar con copias de seguridad fiables y tener la seguridad de que los sistemas atacados pueden restaurarse en el mínimo tiempo es el mejor salvavidas para mitigar los daños.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Backup & Disaster Recovery