Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Phishing y ransomware siguen siendo los principales vectores de ataques en México

México es el segundo país que recibe más ataques cibernéticos a nivel América Latina, justo después de Brasil. Entre los principales sectores afectados se encuentran: retail, bancos y farmacéuticas, siendo phishing uno de los ciberataques más utilizados, afirmó Omar Jaimes, gerente de Arquitectura Tecnológica en Data Warden.

El directivo explicó que entre los principales vectores de ataque figura el phishing, el tema de control de acceso, la escalación de privilegios y todo lo referente con la falta de awareness dentro de la organización, lo que significa que “no tenemos esa cultura desde lo más básico, como no dar clic en correos electrónicos de spam, por ejemplo; esos son los puntos más críticos hoy en día”.

De acuerdo con Omar Jaimes, “estamos en una era de transformación digital en donde los ataques cibernéticos están diversificados, pues en México el 51% de las empresas están actuando en protección contra el ransomware. El 54% de las empresas han sido atacadas por un ransomware que ha afectado las operaciones de su negocio, y esto se está convirtiendo en pérdidas monetarias que mucho tienen que ver con la falta de controles y políticas de seguridad para regresar a la operación, un plan de continuidad del negocio y uno de recuperación ante incidentes”.

El ejecutivo  sostuvo que a través del tiempo, precisamente sobre el tema de los ciberataques, se ha observado que el manejo de identidades es crucial en una compañía, debido a los famosos insiders que son personas dentro de la propia organización que tienen un exceso de privilegios y pueden ejercer acciones malintencionadas a nombre de otro colaborador, y así, dañan la imagen de la empresa.

Omar Jaimes dijo que estos insiders escalan a través de la red moviéndose lateral y horizontalmente para poder ejecutar un ataque dirigido a activos críticos que comprometan la continuidad del negocio,  un ejemplo de escalación de privilegios es cuando persona ya no trabaja en la organización:  “imaginemos que Omar ya no trabaja en la empresa X y el administrador no desactivó su acceso ni deshabilitó sus contraseñas; después, un decide entrar por curiosidad a ver si todavía está su acceso vivo, y se da cuenta que tiene los mismos privilegios que cuando trabajaba en esa organización, y si no salió de la mejor manera puede proceder a ejecutar algún ataque o robar información sensible”.

Sobre los efectos de este tipo de ataques en las empresas, el ejecutivo de Data Warden precisó que hay algo que no solo tiene que ver con el robo de la identidad, sino con la suplantación de la identidad, es decir, “si queremos tener esa certeza de que se conecta quien dice ser, debemos tener diferentes controles de seguridad asociados, como políticas de control de acceso, no solamente en papel sino con herramientas que nos ayuden a tener visibilidad de las conexiones a activos críticos de la organización. 

Omar Jaimes agregó que: “en Data Warden invitamos a nuestros clientes a hacer un assessment de seguridad basado en identidades donde podemos mostrar un vector de ataque que pudiera tener un usuario dentro de la red, y sus posibles movimientos”.

El especialista de Data Warden añadió que en el momento que las organizaciones establezcan políticas y controles de seguridad asociados al tema de identidades, sumando una estrategia de awareness, podrán generar conciencia en sus empleados para evitar el clásico papelito pegado en el monitor con la contraseña del usuario y contraseña de inicio de sesión tanto a su máquina asignada como a sistemas críticos.

Sobre la diferencia entre suplantación de identidad y robo de identidad, explicó que el robo de identidad es cuando alguien obtiene y utiliza información personal de otro individuo para ejercer algún beneficio. Mientras que la suplantación de identidad, especifica, “es cuando alguien se hace pasar por ti con el propósito de engañar o defraudar a otras personas”.

Con respecto a las soluciones de Data Warden, Omar Jaimes afirmó que, en lugar de llegar a proponer una solución, revisan el estatus actual del compliance a nivel de identidades, cuentas, accesos, cuándo fue la última vez que un empleado utilizó una contraseña, si hay un hash (una migajita de pan que se encuentra dentro de un equipo para poder explotarla).

Añadió que al hacer esta revisión se pueden visualizar dispositivos de usuarios con y sin privilegios. “Por ejemplo, un usuario de desarrollo de software que dentro de sus archivos de configuración utiliza conexiones a bases de datos, servicios, etc., coloca el usuario y la contraseña en texto plano, provocando que un usuario malintencionado pueda explotar esta vulnerabilidad”. 

Jaimes aclaró que en este assessment que realizan en Data Warden para el caso de uso mencionado, no se revela la contraseña sino la ruta de dónde se le puede hallar. 

Un punto importante antes de implementar una herramienta de seguridad basada en control de identidades, es primero definir el roadmap y las prioridades asociadas a un riesgo con las mejores prácticas y, al final, proceder a la implementación de una solución, añadió. “Es vital tomar en consideración estos puntos para poder justificar una inversión en un proyecto de ciberseguridad”.

 

Lo Más Reciente

Los juegos cibernéticos: hackers buscan el oro olímpico

¿Cuál es su estilo para ver los Juegos Olímpicos?...

Presentan NTT DATA y Microsoft el ‘GenAI Studio’

Con el propósito de acelerar la adopción de la...

Gen AI: el motor de la nueva era de la Inteligencia Artificial

Calificada de «transformadora», «revolucionaria» e «innovadora», la Inteligencia Artificial...

Cinco factores a considerar antes de comprar un auto híbrido

¿Comprarías un auto híbrido? En México el 44% de los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Los juegos cibernéticos: hackers buscan el oro olímpico

¿Cuál es su estilo para ver los Juegos Olímpicos? ¿Se abraza a la idea de una humanidad unida y en paz? ¿Se maravilla ante...

Presentan NTT DATA y Microsoft el ‘GenAI Studio’

Con el propósito de acelerar la adopción de la Inteligencia Artificial generativa y dotar a más organizaciones de capacidades técnicas y humanas necesarias para...

Gen AI: el motor de la nueva era de la Inteligencia Artificial

Calificada de «transformadora», «revolucionaria» e «innovadora», la Inteligencia Artificial Generativa, o Gen AI por sus silgas en inglés, ha cambiado la forma en que...