Aprenda sobre ciberataques y cómo defenderse ante ellos

Por IBM Services

¿Qué es un ciberataque?

Un ciberataque es la explotación deliberada de sistemas y redes mediante software malicioso (malware) para comprometer datos o inhabilitar operaciones. Los ciberataques habilitan delitos cibernéticos como el robo de información, el fraude o esquemas de ransomware. 

Tipos de ciberataques más comunes

Malware es software malicioso. Es el arma principal de un ciberataque e incluye virus, gusanos, troyanos, ransomware, adware, bots de spyware, errores y rootkits. Se instala cuando un usuario pulsa un enlace o realiza una acción. Cuando está dentro, el malware puede bloquear el acceso a los datos y programas, robar información y bloquear el funcionamiento de sistemas.

Ransomware es malware utilizado para chantajear a las víctimas amenazando con publicar información sensible o bloquear a los usuarios hasta que se pague un rescate -a menudo en criptodivisas, como bitcoins. IBM estima que los ataques de ransomware le costaron a las empresas más de USD 8.000 millones a nivel mundial en 2017.⁽¹⁾

El phishing normalmente utiliza el correo electrónico que parece ser de un origen fiable o reputado. Los usuarios desprevenidos abren el correo electrónico y realizan alguna acción, como proporcionar información protegida o descargar malware.

Los ataques Man-in-the-Middle se entrometen entre dos partes que se comunican para acceder y robar datos - entrometerse entre un usuario y un centro de Wi-Fi público, por ejemplo.

Los ataques de denegación de servicio (DoS) inundan los sistemas con tráfico para consumir recursos y ancho de banda e impedir su ejecución.

Inyección SQL es la abreviatura de lenguaje de consulta estructurado.Estos ataques instalan malware en servidores y consultan al servidor para que revele información protegida.

Los ataques de día cero introducen malware a través de vulnerabilidades desconocidas para el fabricante o el usuario de software o sistemas. Es "día cero" porque los desarrolladores no han tenido tiempo (cero tiempo) para abordar o arreglar la vulnerabilidad.⁽²⁾

Los ciberataques se cometen para obtener ganancias financieras a través de delitos como el fraude o la extorsión, así como con ransomware. Hay casos en los que el sabotaje o la venganza también son factores. Piense en un empleado descontento. Los ciberataques también tienen una dimensión política y se utilizan en la guerra cibernética.

Los ciberataques no siempre se originan fuera de las organizaciones. "Según los profesionales de Dark Web en la conferencia Black Hat 2018, parece que muchos hackers son profesionales certificados que operan como bombas de relojería de confianza y ya han penetrado en la mayoría de las organizaciones", afirma ITBizAdvisor:⁽³⁾

 

Recursos

¿Puede sobrevivir su empresa a la transformación digital?

IDC explica cómo la transformación digital genera una mayor vulnerabilidad para los ciberataques y cómo puede ayudar la ciberresiliencia.

Vea el vídeo (02:16)

 

¿Por qué son relevantes los ciberataques?

El coste para las empresas de los ciberataques y sus consecuencias, como las filtraciones de datos, son devastadores. Según el estudio de 2018 sobre el coste de una filtración de datos realizado por Ponemon Institute, el coste promedio total de una filtración de datos es de USD 3,86 millones.⁽⁴⁾

No es solo dinero. Los ciberataques también pueden…

  • Dañar marcas y reputaciones
  • Mermar e incluso diezmar la fidelidad del cliente
  • Provocar la pérdida de la propiedad intelectual
  • Arruinar empresas
  • Sufrir sanciones normativas
  • Deteriorar la seguridad para gobiernos y estados
  • Aumentar la probabilidad de futuros ataques

 

Prevenir los ciberataques ahorraría a las organizaciones un montón de dinero y problemas, sin embargo, este podría no ser un enfoque práctico. IBM sostiene que los ataques son una cuestión de "cuándo" no de "si".⁽⁵⁾ El antiguo CEO de Cisco, John Chambers, afirmó: "Existen dos tipos de empresas: aquellas que han sido hackeadas, y aquellas que aún no saben que han sido hackeadas."⁽²⁾

Los números reflejan esta perspectiva. Los incidentes de ciberseguridad se duplicaron en 2017⁽⁶⁾ y se filtraron más de 2.900 millones de registros de incidentes revelados públicamente.⁽¹⁾

Estudio de 2018 sobre el coste de una filtración de datos realizado por Ponemon Institute Comprenda las implicaciones y los efectos de una filtración de datos.

El estudio de Ponemon Institute realizado a más de 477 organizaciones de todo el mundo analiza tanto el coste como el impacto de las filtraciones de datos, desglosados por sector y país.

Lea el estudio

Características principales de una respuesta efectiva ante ciberataques

Dada la prevalencia, o la inevitabilidad, de los ciberataques, las organizaciones tienen que tratar la respuesta tanto como la prevención. El analista de TI de IDC remarca que "a medida que las empresas adoptan nuevas tecnologías, sus estrategias de protección deben cambiar para mantener el ritmo. Estas estrategias deben incluir mecanismos de seguridad más fuertes y más variados, pero también deben incluir formas de recuperarse rápidamente en caso de que se produzca una filtración o un incidente."⁽⁷⁾

Las organizaciones están adoptando un enfoque de ciberresiliencia para ganar esta posición de seguridad preventiva y rápida recuperación.

La ciberresiliencia engloba la protección de datos, la recuperación tras desastre y prácticas de resiliencia y continuidad del negocio. Las combina con tecnologías avanzadas para evaluar los riesgos, proteger las aplicaciones y los datos, y recuperarse rápidamente durante y después de un ciberataque. IBM, en consonancia con esta perspectiva de IDC, ha identificado un ciclo de vida de ciberresiliencia de cinco fases:

Identificar riesgos y vulnerabilidades: el análisis dinámico (DAST), el análisis estático (SAST) y las pruebas de código abierto pueden ayudar a identificar las aplicaciones críticas de negocio y los riesgos asociados. Se evalúa el posible impacto de negocio de las interrupciones sobre la continuidad de las operaciones y la preparación para la recuperación tras desastre.

Proteger las aplicaciones y los datos: el objetivo es proteger las aplicaciones y los datos antes de que se utilicen. El intercambio remoto, separando físicamente los datos para evitar errores, es una forma efectiva de proteger los datos de copia de seguridad ante posibles infecciones, especialmente ante malware que puede atravesar e infectar rápidamente sistemas conectados.

Detectar anomalías de corrupción y configuración de datos: las organizaciones están buscando funcionalidades de pruebas automatizadas para detectar cambios en los archivos de configuración de los datos y del sistema, sin interrumpir los sistemas de negocio.

Responder a los cambios en la configuración y los datos: es necesario abordar rápidamente los cambios no autorizados en las configuraciones y los datos. Las tecnologías de panel de control pueden proporcionar visibilidad en tiempo real sobre vulnerabilidades abiertas y habilitar una respuesta rápida, si no preventiva.

Recuperar el acceso a aplicaciones y datos críticos: si un ataque persiste, las aplicaciones y los datos de misión crítica (de la copia de seguridad remota) deben restaurarse rápidamente. Las tecnologías de automatización y orquestación utilizan flujos de trabajo predeterminados para restaurar un proceso de negocio completo, una aplicación, una base de datos o un sistema discreto con solo pulsar un botón.

 

Recursos

IDC:  Cinco tecnologías clave para habilitar una infraestructura de ciberresiliencia

Una estrategia de ciberresiliencia tiene en cuenta cómo la transformación digital rompe las protecciones tradicionales. Descubra las prácticas y las tecnologías necesarias para mitigar riesgos y dar soporte a la recuperación de forma controlada y mensurable.

Lea el documento técnico

 

Casos de éxito

Vea y aprenda sobre la protección de datos

Descubra los servicios para ayudarle a proteger el activo más valioso de un negocio.

Vea el vídeo  (01:22)

 

Vea y aprenda sobre la recuperación tras desastre

El sistema ha caído. Ejecute la copia de seguridad en minutos, tal vez en segundos.

Vea el vídeo  (03:10)

 

Vea y aprenda sobre la resiliencia y la continuidad del negocio

No detenga los sistemas ante errores humanos, virus y más.

Vea el vídeo  (02:24)

 

Blogs

ITBizAdvisor

Encuentre la información más reciente y análisis de   los principales expertos y líderes de resiliencia y continuidad del negocio.

Visite el sitio

 

Ofertas

Cyber Resilience Services

Business Resiliency Services

Servicios de copia de seguridad y protección de datos

 

Fuentes

1. What Are The Most Common Cyberattacks? Cisco, Systems, Inc.

2. Business resiliency boot camp – part I: The evolving cyber-threat landscape, Anyck Turgeon, ITBizAdvisor, 26 de septiembre de 2018

3. 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, julio de 2018

4. IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, agosto de 2018

5. Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence, 30 de enero de 2018

6. Cinco tecnologías clave para habilitar una infraestructura de ciberresiliencia, Phil Goodwin, Sean Pike, IDC, junio de 2018