Lectura 4:00 min
¡Cuidado con las amenazas cibernéticas!
Conoce los principales ataques virtuales que sufren las compañías
Conoce los principales ataques virtuales que sufren las compañías
Los ciberdelincuentes hoy en día, buscan robar datos e información confidencial de las organizaciones para distribuirla en el mercado negro, la cantidad de ataques de phishing en todo el mundo durante la primera mitad de 2011 fue de 115,472 y superó por más del doble aquellos registrados durante el mismo período del año anterior y prácticamente alcanzó el total del 2010, de acuerdo con los datos recopilados de noviembre de 2011 por Anti-Phishing Working Group (APWG).
Además del incremento en el número de amenazas, la efectividad y capacidad de distribución de las mismas es otro tema que preocupa a las áreas de sistemas. Cada vez es mayor la cantidad de malware sofisticado en el mercado y estas amenazas informáticas son capaces de poner en riesgo la infraestructura de TI de todo un país.
A este panorama se le debe sumar la gran cantidad de dispositivos que están conectados a Internet. De acuerdo al reporte Global IP Traffic de Cisco, en 2015 el número de dispositivos conectados será de 7,100 millones y para principios de 2016 la cifra rondará los 25,000 millones. Así, entre más dispositivos haya conectados a la red empresarial, más vulnerable será.
A los factores previamente mencionados hay que sumar la falta de información de algunas organizaciones y encargados de seguridad informática han tenido, pues 58% de los directivos admite no atender ni estar revisando riesgos cibernéticos dentro de sus empresas, así lo mencionó un estudio realizado por Carnegie Mellon y RSA.
Por esta razón es tiempo de estar un paso adelante de los cibercriminales y tener sistemas de protección para todos los tamaños y tipos de empresas. La seguridad no debe de estar dormida ni ausente, tiene que estar en todos lados.
Principales amenazas
Para un estudio realizado el año pasado por Ponemon Institute, se llevó a cabo una encuesta a varias compañías para conocer los principales ataques que sufrieron durante el 2011, los cuales son:
- Virus, Worms y Troyanos (100%)
- Malware (95%)
- Botnets (82%)
- Ataques basados en internet (64%)
- Código malicioso (30%)
“Para este año prevemos que este tipo de tendencia va a continuar. Indudablemente al día de hoy el activo más importante de toda organización es la información; toda organización basa su producción en los datos (diseños, información personal, información de tarjetas de crédito entre otros) y todas giran en base a los mismos. Por eso se tiene que estar al tanto de cual es el objetivo principal de lo que son los ataques de este tipo”, mencionó César del Blanco, director general de RSA.
Actualmente los hackers tienen un objetivo muy bien definido y es precisamente poder llegar a aquella información sensible que les reditúe un beneficio económico para ellos, una compañía o hasta la misma competencia. Ahora, herramientas de ataque como los troyanos están disponibles en Internet, ya que hay aplicaciones y malware disponibles por algunos dólares que permiten llevar a cabo un ataque o extraer información.
Tipos de criminales en la red
De acuerdo con el especialista existen varios tipos de criminales en la red:
1) Criminales pequeños: No son sofisticados ni cuentan con suficientes herramientas. Pueden ser personas que compren las aplicaciones ya mencionadas.
2) Crimen organizado: Es sofisticado, cuentan con aplicaciones y con equipo que se encuentra en la red para descargar información masiva. Tienen personas trabajando con el fin de hacer las transferencias mucho más fáciles y poder hacer el robo masivo de información de personal, servicios financieros, retail, etc. Tienen un objetivo claro y entran a la empresa a como de lugar.
3) Anti–gobierno: Terroristas que están buscando información alrededor del gobierno ya que tienen un objetivo político. Buscan información sensible que les habilite hacer un determinado ataque. Existen otros que son vigilantes llamados “Hacktivistas de oportunidad”. Ejemplos de estos son los grupos anónimos cuyo objetivo es atacar y darles un fuerte dolor de cabeza a las instituciones de gobierno.
4) Espionaje corporativo: Es necesario protegerse de la competencia ya que en todo momento estarán buscando la forma de robarse diseños o simplemente pegarnos en la producción y así tomar ventaja. “Con ello puede haber gente que quiera simplemente obtener datos importantes de la compañía para tener ventaja ante nosotros, se toma ventaja con esa información para ir un paso adelante y tratar de ganar nuevos mercados, clientes, entre otras cosas. Una competencia no muy legal ni limpia”, dijo el director de RSA.
Es fundamental tomar en cuenta también como empleado cómo se manejan los datos y la información. Si los trabajadores tienen acceso de perfil administrador a los equipos es importante saber qué están haciendo con ese privilegio, la información, a qué equipos acceden y si prestan las cuentas a otros compañeros. También es relevante tomar consciencia de cómo se interactúa con otras personas, los permisos y la responsabilidad que se tiene al estar manejando ese tipo de información.