jueves 10 de octubre de 2024
  • Temas del Día

Alcanzaste el límite de 40 notas leídas

Para continuar, suscribite a Somos Pymes. Si ya sos un usuario suscripto, iniciá sesión.

SUSCRIBITE
Brechas

La mayoría de las brechas de seguridad son causadas por errores humanos

3 de noviembre de 2022 - 12:49

La falta de perfiles especializados en ciberseguridad será uno de los desafíos más importantes a los que empresas e instituciones tendrán que hacer frente en los próximos años.

Check Point® Software Technologies Ltd., un proveedor líder especializado en ciberseguridad a nivel mundial, quiere celebrar el mes de la ciberseguridad recordando su importancia en todos los ámbitos, tanto profesionales como personales.

Para las empresas, el riesgo de sufrir un ciberataque es cada vez mayor. De hecho, según Check Point Research, los ataques aumentaron un 59% en comparación al pasado año.

Según el Threat Intelligence Report, Argentina presentó en el segundo trimestre de este año 1700 ataques por semana, un 31% más que en el periodo anterior.

Si a esto le sumamos que según un informe  del Foro Económico Mundial, el 95% de problemas de ciberseguridad tienen como origen un error humano, ya existe la tormenta perfecta para un ciberdelincuente.

Prestando atención

El estudio sobre la Fuerza de Trabajo en Ciberseguridad de 2021 (ISC)² mostró que faltan casi tres millones de profesionales de la ciberseguridad en todo el mundo.

En vista de ello, algunas empresas multinacionales han empezado a poner en marcha iniciativas cibernéticas para sus empleados.

Por ejemplo, lanzando un plan de incentivos por el que las respuestas de los empleados a los ataques de phishing se tienen en cuenta como parte de la política general de bonificaciones de la empresa.

Contar con un personal bien formado en materia de ciber higiene es una de las mejores bases para una buena ciberseguridad, por lo que, con motivo del Mes de la Concienciación sobre la Ciberseguridad, Check Point Software ofrece alguna información útil para ayudar a las empresas a identificar los ataques.

Para ayudar a las sociedades a identificar los ataques, Check Point Software proporciona varios conceptos clave que son imprescindibles en la ciberseguridad:

Phishing: una técnica que triunfa y avanza, sobre todo, por la falta de formación de sus víctimas.

Se trata de un correo electrónico en el que los ciberdelincuentes suplantan a una persona, empresa o institución para que le facilite sus datos personales para después venderlos, ganar acceso en un ciberataque o utilizarlos para robarles dinero.

Malware: el malware es un software malicioso diseñado para dañar un dispositivo o red.

Para ello, la víctima tiene que instalar dicho software en su equipo, que normalmente se hace cuando se hace clic en un link que contiene el software y se instala.

Hubo casos donde los atacantes lograron insertarlo en archivos de ofimática como documentos de texto o multimedia como fotografías o vídeos.

Ransomware: ataques de malware que implica que el atacante secuestra datos y extorsiona a la víctima para recuperar o no divulgar sus datos.

En su primera versión, el atacante cifraba/encriptaba los datos en el dispositivo y extorsionaba a la víctima que debía pagar un monto para obtener la clave que le daba acceso a los mismos.

Desde hace un tiempo se observan ataques de ransomware más sofisticados con doble y triple extorsión, que exigen un pago a fin de evitar publicar los datos confidenciales que robaron, sea a la empresa afectada (doble) hasta los clientes de la misma (triple).

Al igual que el malware, suele entrar en un dispositivo a través de un enlace de una empresa de confianza o un archivo que se descarga en el mismo. Por lo tanto, es muy importante no descargar nada de un usuario desconocido y evitar numerosos problemas.

Recomendaciones de los expertos

Check Point Software también da varios consejos que todo usuario debe conocer para evitar ser víctimas de uno de estos ciberataques:

Activar la autenticación en dos factores: se trata de una autenticación con una contraseña y otro método (puede ser una pregunta, datos biométricos o cualquier otro método que sirva como otra capa más de seguridad para entrar en nuestras cuentas.

Al activar esta opción, siempre habrá una segunda autorización que evitará que un atacante acceda a una cuenta con tan solo una contraseña.

Utilizar contraseñas robustas: utilizar la misma clave para todo, o credenciales como “123456” o “contraseña” es ponérselo demasiado fácil a los ciberdelincuentes.

Ahora hay multitud de plataformas que generan contraseñas difíciles de adivinar para los ciberdelincuentes (con letras, números, símbolos, mayúsculas y minúsculas), aunque también podemos crearla nosotros mismos, pero siempre utilizando diferentes combinaciones para cada servicio con las características nombradas

Aprender las directrices para reconocer el phishing: cuando un atacante envía un email de phishing suele tener ciertos rasgos comunes.

Las faltas de ortografía o el hecho de que pidan la introducción de las credenciales, es un indicativo bastante claro de que están intentando estafar a un usuario.

Asimismo, si en algún correo electrónico una compañía solicita las credenciales de un cliente, es una señal de alerta ya que es algo que ninguna empresa hará a través de este método.

Para evitarlo, siempre es mejor dirigirse desde un buscador a la página o plataforma oficial de la compañía a la que se quiere acceder.

Mantener actualizado el dispositivo: subsanar los errores de seguridad conocidos que posee el sistema operativo y los software instalados en el dispositivo es clave, ya que hace más difícil infectar un dispositivo o esparcir el malware en la red a través de alguna vulnerabilidad, por lo que siempre es recomendable instalar las últimas actualizaciones

“En este mes de la ciberseguridad, buscamos concientizar a las personas sobre la importancia que posee su aporte a mejorar la ciberseguridad general, tanto en su casa como en el trabajo. Teniendo claro las ciberamenazas y a quién contactar en el caso de detectar una, se logra mitigar o reducir el impacto de muchos ciberataques”, asegura Alejandro Botter, gerente de ingeniería para el sur de Latinoamérica de Check Point.

“La mayoría de ataques cibernéticos comienzan por ataques de ingeniería social como lo es el phishing, ya que los atacantes siempre consideran a los usuarios como el eslabón más débil en muchas empresas, por lo que una buena formación y herramientas para detectar el phishing son clave para minimizar este punto de entrada”, resalta.

Acerca de Check Point Research

La firma proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia.

El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones.

El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Acerca de Check Point Software Technologies Ltd.

Es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.

La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas.

Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente las nubes; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención.

Check Point protege a más de 100.000 organizaciones de todos los tamaños.

Seguí leyendo

Dejá tu comentario

Te Puede Interesar