Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Phishing y ransomware siguen siendo los principales vectores de ataques en México

México es el segundo país que recibe más ataques cibernéticos a nivel América Latina, justo después de Brasil. Entre los principales sectores afectados se encuentran: retail, bancos y farmacéuticas, siendo phishing uno de los ciberataques más utilizados, afirmó Omar Jaimes, gerente de Arquitectura Tecnológica en Data Warden.

El directivo explicó que entre los principales vectores de ataque figura el phishing, el tema de control de acceso, la escalación de privilegios y todo lo referente con la falta de awareness dentro de la organización, lo que significa que “no tenemos esa cultura desde lo más básico, como no dar clic en correos electrónicos de spam, por ejemplo; esos son los puntos más críticos hoy en día”.

De acuerdo con Omar Jaimes, “estamos en una era de transformación digital en donde los ataques cibernéticos están diversificados, pues en México el 51% de las empresas están actuando en protección contra el ransomware. El 54% de las empresas han sido atacadas por un ransomware que ha afectado las operaciones de su negocio, y esto se está convirtiendo en pérdidas monetarias que mucho tienen que ver con la falta de controles y políticas de seguridad para regresar a la operación, un plan de continuidad del negocio y uno de recuperación ante incidentes”.

El ejecutivo  sostuvo que a través del tiempo, precisamente sobre el tema de los ciberataques, se ha observado que el manejo de identidades es crucial en una compañía, debido a los famosos insiders que son personas dentro de la propia organización que tienen un exceso de privilegios y pueden ejercer acciones malintencionadas a nombre de otro colaborador, y así, dañan la imagen de la empresa.

Omar Jaimes dijo que estos insiders escalan a través de la red moviéndose lateral y horizontalmente para poder ejecutar un ataque dirigido a activos críticos que comprometan la continuidad del negocio,  un ejemplo de escalación de privilegios es cuando persona ya no trabaja en la organización:  “imaginemos que Omar ya no trabaja en la empresa X y el administrador no desactivó su acceso ni deshabilitó sus contraseñas; después, un decide entrar por curiosidad a ver si todavía está su acceso vivo, y se da cuenta que tiene los mismos privilegios que cuando trabajaba en esa organización, y si no salió de la mejor manera puede proceder a ejecutar algún ataque o robar información sensible”.

Sobre los efectos de este tipo de ataques en las empresas, el ejecutivo de Data Warden precisó que hay algo que no solo tiene que ver con el robo de la identidad, sino con la suplantación de la identidad, es decir, “si queremos tener esa certeza de que se conecta quien dice ser, debemos tener diferentes controles de seguridad asociados, como políticas de control de acceso, no solamente en papel sino con herramientas que nos ayuden a tener visibilidad de las conexiones a activos críticos de la organización. 

Omar Jaimes agregó que: “en Data Warden invitamos a nuestros clientes a hacer un assessment de seguridad basado en identidades donde podemos mostrar un vector de ataque que pudiera tener un usuario dentro de la red, y sus posibles movimientos”.

El especialista de Data Warden añadió que en el momento que las organizaciones establezcan políticas y controles de seguridad asociados al tema de identidades, sumando una estrategia de awareness, podrán generar conciencia en sus empleados para evitar el clásico papelito pegado en el monitor con la contraseña del usuario y contraseña de inicio de sesión tanto a su máquina asignada como a sistemas críticos.

Sobre la diferencia entre suplantación de identidad y robo de identidad, explicó que el robo de identidad es cuando alguien obtiene y utiliza información personal de otro individuo para ejercer algún beneficio. Mientras que la suplantación de identidad, especifica, “es cuando alguien se hace pasar por ti con el propósito de engañar o defraudar a otras personas”.

Con respecto a las soluciones de Data Warden, Omar Jaimes afirmó que, en lugar de llegar a proponer una solución, revisan el estatus actual del compliance a nivel de identidades, cuentas, accesos, cuándo fue la última vez que un empleado utilizó una contraseña, si hay un hash (una migajita de pan que se encuentra dentro de un equipo para poder explotarla).

Añadió que al hacer esta revisión se pueden visualizar dispositivos de usuarios con y sin privilegios. “Por ejemplo, un usuario de desarrollo de software que dentro de sus archivos de configuración utiliza conexiones a bases de datos, servicios, etc., coloca el usuario y la contraseña en texto plano, provocando que un usuario malintencionado pueda explotar esta vulnerabilidad”. 

Jaimes aclaró que en este assessment que realizan en Data Warden para el caso de uso mencionado, no se revela la contraseña sino la ruta de dónde se le puede hallar. 

Un punto importante antes de implementar una herramienta de seguridad basada en control de identidades, es primero definir el roadmap y las prioridades asociadas a un riesgo con las mejores prácticas y, al final, proceder a la implementación de una solución, añadió. “Es vital tomar en consideración estos puntos para poder justificar una inversión en un proyecto de ciberseguridad”.

 

Lo Más Reciente

La app Mina impulsa las prestaciones médicas online

Con un enfoque centrado en la salud física, emocional...

Empresas en ecosistemas abiertos son más innovadoras y eficientes

En la actualidad, los ecosistemas abiertos son más que...

¿Existe cura para las preocupaciones como gestor de TI?

Dice el famoso lema de las películas de Spider-Man:...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La app Mina impulsa las prestaciones médicas online

Con un enfoque centrado en la salud física, emocional y nutricional, brinda un servicio médico empresarial online, con el objetivo de mejorar el bienestar de...

Empresas en ecosistemas abiertos son más innovadoras y eficientes

En la actualidad, los ecosistemas abiertos son más que una tendencia en el mundo tecnológico; son una necesidad estratégica. Estos entornos de colaboración entre...

Promover el desarrollo de habilidades en IA para lideres empresarialeses indispensable para detonar el crecimiento

En su reciente visita a México, organizada por Needed, empresa líder en el upskilling y reskilling de los equipos de grandes corporaciones Brian Green,...