En el panorama digital actual, los ciberatques son cada vez más sofisticados, impredecibles y frecuentes de hecho solo en la primera mitad de 2023, reportes mostraron que se realizaron alrededor de 2,300 ataques diarios de ransomware en México. Lo más impresionante de esto es el hecho de que la mayoría no considera prevenir ciberataques ya que piensa «a mi no me va a pasar», cuando en realidad 7 de cada 10 usuarios digitales fue víctima de algún fraude cibernético en año pasado.
Los fraudes cibernéticos pueden ser diversos, lo más comunes incluyen:
- Phishing (Suplantación de identidad)
- Envío de recibos bancarios falsos
- Malware (Instalación de software malicioso)
- Robo de datos de tarjetas
- Ransomware ( bloqueo o cifrado de información y petición financiera de rescate)
Todos estos ataques cibernéticos pueden provocar pérdidas que van desde: pérdida de datos, daños a la reputación, pérdidas financieras hasta incluso el cierre de empresas.
Estrategias prácticas contra ciberataques
Depender de una sola acción preventiva para la protección y/o recuperación de tu información es insuficiente, lo más recomendable es contar con una estrategia que te proteja desde varios frentes y de manera automática.
Firewall
Conocida como la primer línea de defensa, el firewall impide el acceso de atacantes externos a su sistema, además de supervisar todo el tráfico de red, identificando y bloqueando el tráfico no deseado. Estas amenazas son más tangibles de lo que se cree, de hecho cada 39 segundos su computadora es atacada de alguna manera, siendo cada nuevo ataque más persistente y avanzado que el anterior. Si cuenta con un gran volumen de conexiones lo más recomendable es un Firewall de última generación (NGFW) que proporciona múltiples controles de seguridad mediante la inspección de tráfico avanzado, filtrado web, antivirus, control de aplicaciones, antispam, entre otros.
Copias de seguridad
Si bien, depender únicamente de las copias de seguridad para recuperarse de un ciberataque ya no es suficiente, es un paso esencial que debe ser incluido en tu estrategia de ciberseguridad.
Aún después de pagar el rescate para recuperar su información solo el 8% de las empresas realmente la recuperan.
Una de las características principales en relación a tus copias de seguridad es la automatización ya que esto te permite no solo tener la seguridad de que aún en caso de un súbito desastre o ataque en el que pierdas información, ésta puede ser recuperada de su última copia de seguridad que suele ser de 24 horas atrás.
Es importante seguir la regla 3-2-1 que establece el mantener 3 copias de seguridad en al menos 2 diferentes tipos de almacenamiento y 1 debe estar en un sitio remoto. Si no cuentas con varias sucursales en las que puedas mantener este tipo de respaldos hay soluciones de renta de servidores y almacenamiento de las que puedes elegir.
Protección de correo Electrónico
Según IBM, una de cada cinco empresas que sufrieron una violación de datos maliciosa en 2021, dicha infiltración fue debido a la pérdida o el robo de credenciales, mientras que el 17 % sufrió una violación mediante un ataque de phishing directo. La mayoría de estos ciberataques son distribuídos por correo electrónico en la forma de ejecutables de windows(74%), archivos Script (11%) y documentos de office(5%) , los cuales llegan a su bandeja de entrada aparentando inocencia. Por lo que proteger su email es vital para reducir las probabilidades de ataque, considere buscar una solución que incluya:
- Desbloqueo de visibilidad de extremo a extremo
- Paneles de controles claros
- Bloqueo de mensajes maliciosos con tecnología de inteligencia artificial y Deep Learning.
Antivirus
La selección de un antivirus es algo complejo, pero entre las funciones recomendadas es imperativo buscar un antivirus que priorice las amenazas determinando los equipos que se pueden haber visto afectados, además de incorporar fuentes de datos para obtener más visibilidad. Inteligencia artificial para la detección de malware, sin la necesidad de firmas, además de bloqueo de exploits y protección de archivos contra ransomware son algunas de las características que buscar al elegir una solución para la protección de endpoints.
A pesar de que hace más de medio siglo se programó el primer antivirus informático llamado Reaper para combatir a Creeper (primer virus) las amenazas cibernéticas no han parado de crecer. La curva de adaptación se ve obligada a hacerse cada vez mas corta y los usuarios deben mostrar una actitud activa para combatirlas.
VPN
A partir de septiembre de este año entró en vigor la Norma Oficial Mexicana (NOM) 037 que busca regular los trabajos de home office en el país que vieron un auge significativos desde 2021 y que aún se espera que para el 2028 el 73% de todos los departamentos tengan trabajadores remotos. Esta normativa incluye en su modelo el hecho que las empresas deberán proporcionar a sus empleados las herramientas tecnológicas para realizar sus actividades laborables, lo que permite combatir la vulnerabilidad de acceso de ciber atacantes por medio de dispositivos personales.
El uso de una VPN (Virtual Private Network) en los dispositivos de la empresa permite establecer un túnel de información entre diferentes dispositivos que se encuentren en distintos lugares pero cuyo acceso es seguro gracias al establecimiento de sus protocolos de seguridad, en especial si añade una política de Zero Trust Network Access que granula el análisis de datos y refuerza la seguridad entre usuario remoto y el dispositivo de la empresa.