Conozca los ataques cibernéticos y cómo defenderse contra ellos

Por IBM Services

¿Qué es un ataque cibernético?

Un ataque cibernético es la explotación deliberada de sistemas y redes de computadoras usando software malicioso (malware) para poner en riesgo datos o deshabilitar operaciones. Los ataques cibernéticos permiten delitos cibernéticos como robo de información, fraude y esquemas de ransomware. 

Tipos comunes de ataques cibernéticos

"Malware" es software malicioso. Es el arma principal de un ataque cibernético e incluye virus, gusanos, troyanos, ransomware, adware, bots de spyware, bugs y rootkits. Se instala cuando un usuario hace clic en un enlace o emprende una acción. Cuando está dentro, el software malicioso puede bloquear el acceso a datos y programas, robar información y hacer que los sistemas sean inoperables.

Ransomware es malware utilizado para chantajear a las víctimas amenazando con publicar información confidencial o bloquear a los usuarios hasta que se pague un rescate - a menudo en criptodivisas, como bitcoin. IBM estima que los ataques de ransomware le costaron a las empresas más de USD 8.000 millones a nivel mundial en 2017.⁽¹⁾

Phishing típicamente utiliza e-mail que parece tener un origen confiable o de buena reputación. Los usuarios desprevenidos abren el e-mail y emprenden acciones como proporcionar información protegida o descargar malware.

Los ataques Man-in-the-Middle se encuentran entre dos partes comunicantes para acceder y robar datos - entrar entre un usuario y un hub de Wi-Fi público por ejemplo.

Los ataques Denegación de servicio (DoS) inundan sistemas con tráfico para consumir recursos y ancho de banda y hacerlos incapaces de funcionar.

Inyección SQL es la abreviación de Structured Query Language. Estos ataques instalan malware en servidores y consultan al servidor para que revele información protegida.

Los ataques de día cero introducen malware por medio de vulnerabilidades desconocidas para el fabricante o usuario de software o sistemas. Es de "día cero" porque los desarrolladores han tenido cero tiempo para abordar o colocar un parche contra la vulnerabilidad.⁽²⁾

Los ataques cibernéticos se cometen para obtener ganancias financieras a través de delitos como el fraude o la extorsión, como con el ransomware. Hay casos en los que el sabotaje o la venganza son factores. Piense en un empleado descontento. Los ataques cibernéticos también tienen una dimensión política y son utilizados en guerra cibernética.

Los ataques cibernéticos no siempre se originan fuera de las organizaciones. "Según un informe que relata la actividad de los profesionales de la Dark Web en Black Hat 2018, parece que muchos hackers son profesionales certificados que operan como bombas de tiempo de confianza y ya han penetrado en la mayoría de las organizaciones", dijo ITBizAdvisor:⁽³⁾

 

Recursos

¿Puede su empresa sobrevivir a la transformación digital?

IDC explica cómo la transformación digital crea una mayor vulnerabilidad para los ataques cibernéticos y cómo la resiliencia cibernética puede ayudar.

Vea el video (02:16)

 

¿Por qué son significativos los ataques cibernéticos?

El costo de los ataques cibernéticos y sus consecuencias para los negocios, como las infracciones de datos, son devastadores. Según el estudio Costo de una brecha de seguridad de datos de Ponemon Institute, el costo total promedio de una infracción de datos es de USD 3,86 millones.⁽⁴⁾

Es más que dólares y centavos. Los ataques cibernéticos también pueden...

  • Dañar a las marcas y sus reputaciones
  • Mermar e incluso diezmar la fidelidad de los clientes
  • Provocar pérdida de propiedad intelectual
  • Arruinar empresas
  • Generar sanciones regulatorias
  • Perjudicar la seguridad de gobiernos y estados
  • Aumentar el potencial de ataques futuros

 

La Prevención de ataques cibernéticos ahorraría a las organizaciones mucho dinero y problemas, sin embargo, esto podría no ser un abordaje práctico. IBM sostiene que los ataques son una cuestión de "cuándo sucederán" no de "si sucederán"⁽⁵⁾. El ex director general de Cisco, John Chambers, dijo: "Hay dos tipos de empresas: aquellas que han sido hackeadas, y aquellas que aún no saben que han sido hackeadas."⁽²⁾

Los números reflejan esta perspectiva. Los incidentes de ciberseguridad se duplicaron en 2017 y se filtraron más de 2 mil 900 millones de registros de incidentes revelados públicamente.⁽¹⁾

Estudio sobre el Costo de las brechas de seguridad de datos de 2018 del Ponemon InstituteComprenda las implicaciones y los efectos de una brecha de seguridad de datos.

El estudio del Ponemon Institute de más de 477 organizaciones en todo el mundo detalla los costos y el impacto de las brechas de seguridad de datos, con desglose por industria y país.

Lea el estudio

Principales características de una respuesta eficaz a los ataques cibernéticos

Dada la prevalencia, o la inevitabilidad, de los ciberataques, las organizaciones tienen que abordar la respuesta en el mismo grado que la prevención. El analista de TI de IDC observa que "a medida que las empresas adoptan nuevas tecnologías, sus estrategias de protección deben cambiar para mantener el ritmo. Estas estrategias deben incluir mecanismos de seguridad más robustos y más variados, pero también deben incluir formas de recuperación rápida en caso de que se produzca una brecha o un incidente".

Las organizaciones están adoptando un abordaje de resiliencia cibernética para obtener esta posición de seguridad preventiva y recuperación rápida.

La resiliencia cibernética abarca protección de datos, recuperación ante desastre y prácticas de continuidad de negocios y resiliencia. Las combina con tecnologías avanzadas para evaluar los riesgos, proteger las aplicaciones y los datos, y recuperarse rápidamente durante y después de un ataque cibernético. IBM, alineándose con la visión de IDC, ha identificado un ciclo de vida de resiliencia cibernética de cinco puntos:

Identifique riesgos y vulnerabilidades - Los análisis dinámicos (DAST), los análisis estáticos (SAST) y las pruebas de código abierto pueden ayudar a identificar las aplicaciones críticas de negocios y los riesgos asociados. Se evalúa el posible impacto en los negocios de las interrupciones en la continuidad de las operaciones y la preparación para la recuperación en caso de desastre.

Proteja las aplicaciones y los datos - El objetivo es proteger las aplicaciones y los datos antes de que se aprovechen. El intercambio remoto, separando físicamente los datos para evitar errores, es una forma efectiva de asegurar los datos de copia de seguridad de la infección, particularmente en contra del malware que puede atravesar e infectar rápidamente sistemas conectados.

Detección de anomalías de corrupción y configuración de datos - Las organizaciones buscan capacidades de pruebas automatizadas para detectar cambios en los archivos de configuración de los datos y del sistema, sin interrumpir los sistemas de negocios.

Respuesta a cambios en la configuración y los datos - Los cambios no autorizados en las configuraciones y los datos se deben abordar rápidamente. Las tecnologías de tablero de control pueden proporcionar visibilidad en tiempo real en vulnerabilidades abiertas y permitir una respuesta rápida, si no preventiva.

Recuperación del acceso a aplicaciones y datos críticos - Si un ataque se mantiene, las aplicaciones y los datos de misión crítica (de la copia de seguridad con holgura) deben restaurarse rápidamente. Tecnologías de automatización y orquestación utilizan flujos de trabajo predeterminados para restaurar un proceso de negocios completo, una aplicación, una base de datos o un sistema discreto al hacer clic en un botón.

 

Recursos

IDC: Cinco tecnologías clave para habilitar un marco de resiliencia cibernética

Una estrategia de resistencia cibernética considera cómo la transformación digital derrumba las protecciones tradicionales. Descubra las prácticas y las tecnologías para mitigar los riesgos y apoyar la recuperación de forma controlada y medible.

Lea el whitepaper

 

Casos de éxito

Vea y aprenda sobre la protección de datos

Descubra los servicios para ayudar a proteger el activo más valioso de un negocio.

Vea el vídeo (01:22)

 

Vea y aprenda sobre la recuperación ante desastres

El sistema está inactivo. Recupérese y ejecute en minutos, tal vez en segundos.

Vea el vídeo (03:10)

 

Vea y aprenda sobre la continuidad de negocios y la resiliencia

Manténgase en funcionamiento frente al error humano, los virus y más.

Vea el vídeo (02:24)

 

Blogs

ITBizAdvisor

Encuentre los últimos análisis e insights de los principales expertos y líderes de TI.

Visite el sitio web

 

Ofertas

Cyber Resilience Services

Business Resiliency Services

Servicios de Copia de Seguridad y Protección de Datos

 

Fuentes

1. Business resiliency boot camp – part I: The evolving cyber-threat landscape, Anyck Turgeon, ITBizAdvisor, 26 de septiembre de 2018

2. Boot camp de resiliencia empresarial - Parte I: El panorama cambiante de las amenazas cibernéticas, Anyck Turgeon, ITBizAdvisor, 26 de septiembre de 2018

3. 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, julio de 2018

4. IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, agosto de 2018

5. Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence, 30 de enero de 2018

6. Cinco tecnologías clave para la habilitación de un marco de resiliencia cibernética, Phil Goodwin, Sean Pike, IDC, junio de 2018