Protejase contra los riesgos ciberneticos de proxima generacion

La idea de que la ciberseguridad está en constante evolución es ampliamente conocida, pero es importante definir exactamente lo que eso significa. La escala y el impacto del delito cibernético han aumentado dramáticamente con el tiempo. Durante la última década, en particular, el auge del ransomware ha convertido a la ciberseguridad en un tema importante de debate en los niveles más altos y en las salas de juntas.

Entonces, ¿qué ha cambiado? Para empezar, la industria del delito cibernético ha experimentado una transformación radical en un todo más profesional e industrializado, con cadenas de suministro y mercados establecidos. Alex Holland, analista sénior de malware de HP, le dice a LaComparacion Pro que lejos del estereotipo de «piratas informáticos con capucha», el delito cibernético es ahora un verdadero «gran negocio». De hecho, según la investigación de HP, la web oscura impulsa la forma en que los ciberdelincuentes colaboran, comercian, respaldan los ataques de los demás y también monetizan los ataques.

Una de las amenazas inmediatas en este panorama cambiante, en lo que respecta a las empresas, ha sido la gestión de su fuerza laboral durante la pandemia y después con el auge del trabajo híbrido. «Esto ha creado muchos desafíos para las empresas porque tienen que configurar sus dispositivos de forma remota, tienen que defender sus dispositivos de forma remota y sabemos que la visibilidad de los puntos finales, en términos de seguridad y detección de amenazas, siempre ha sido un desafío para el negocio. «, explica Hollande. «Además, las empresas deben poder defenderse y recuperarse de estos ataques en caso de que suceda lo peor».

Esta difuminación de los límites entre la vida personal y la vida profesional de un empleado también representa un riesgo importante para las empresas. Una investigación publicada por HP en mayo pasado encontró que el 71% de los empleados dicen que acceden a más datos corporativos, con más frecuencia, desde casa. Al mismo tiempo, más trabajadores de oficina usan cada vez más sus dispositivos de trabajo para tareas personales, y el 70 % admite usar dispositivos de trabajo para realizar tareas personales, como consultar correos electrónicos.

«Descubrimos que el uso de dispositivos de trabajo, en particular, para tareas como abrir el correo web es muy peligroso. El correo electrónico es el primer vector», continúa, a partir de los datos que analizamos en mi equipo, y el correo electrónico es básicamente una ruta directa al negocio, y una vez que compromete un punto final, permite que los atacantes se propaguen lateralmente y realmente causen mucho daño.

Mientras tanto, el ransomware sigue siendo una espina en el costado de las empresas de todo el mundo. Sin embargo, identificar la evolución del ransomware podría ayudar a los esfuerzos defensivos. La amenaza ha evolucionado desde un tipo oportunista de ciberataque, digamos hace diez años, a una amenaza calculada, deliberada y de múltiples elementos. Por ejemplo, explica Holland, en lugar de apuntar a encriptar un solo dispositivo, los operadores podrían apuntar a una flota completa de dispositivos. Sin embargo, para lograr estos objetivos complejos, los piratas informáticos especializados en diferentes campos están comenzando a colaborar entre sí.

“Por ejemplo, cada intrusión requiere un punto de entrada”, explica Holland. «El acceso no autorizado es realmente importante y muy valioso en el ecosistema del cibercrimen. Entonces, lo que encontramos en estos mercados de la web oscura [is] tiene actores de amenazas que se especializan en vender acceso web no autorizado o acceso inicial.

Holland dice que HP tiene como objetivo contrarrestar estas amenazas incorporando seguridad en el hardware, que se complementa con el chip de hardware Endpoint Security Controller. Este enfoque de seguridad desde el diseño se basa en una base sólida y en la verificación de la integridad de un sistema. El fabricante admite una variedad de funciones de seguridad, que van desde la seguridad del firmware hasta la detección de malware que se ejecuta en la memoria y el aislamiento de actividades de riesgo. El otro lado de la ecuación es configurar los dispositivos antes de enviarlos a los empleados, con HP ofreciendo servicios para entregar la configuración de seguridad preferida de una empresa directamente desde la línea de producción.

“Hemos estado trabajando en hardware seguro por diseño durante más de 20 años, y uno de nuestros principales objetivos ha sido la resiliencia”, dice Holland, el enfoque de HP que combina la prevención de ataques, la detección de malware y otras amenazas y la recuperación.

“Es muy fácil ser un mercader de la desgracia y hablar de la gravedad de la ciberseguridad y el cibercrimen”, continúa. «Creo que en realidad hay esperanza de reducir el ciberdelito, pero requiere la colaboración entre Intel y HP, [and] requiere intervenciones gubernamentales.

“Necesitamos aumentar el esfuerzo requerido para que los atacantes comprometan con éxito las redes, y tenemos las tecnologías disponibles para hacerlo. También necesitamos reducir las recompensas cuando comprometen estas redes; que no pueden acceder a las joyas de la corona.

Para escuchar nuestra conversación completa con Alex Holland de HP y obtener más información sobre las herramientas y técnicas que las empresas pueden usar para mitigar las amenazas que plantea el panorama cambiante del delito cibernético, mire el video de arriba

Share This