La plataforma de ciberseguridad Strike Security recuerda cuáles son las modalidades de ciberataques más recurrentes y qué medidas tomar para no caer en ellas.
Octubre es el mes en donde todo se tiñe de negro y naranja, los más pequeños salen a pedir dulces y lucen los disfraces más escabrosos. Pero a veces las historias de terror se convierten en realidad. Es que, según la consultora especializada Check Point Software, los ataques cibernéticos aumentaron en un 14% en comparación del año pasado en todo el mundo. Una de cada 60 organizaciones a nivel global es afectada por este tipo de ciberataques semanalmente, con costos 7 veces más altos que el rescate pagado. Las pesadillas más frecuentes son los ataques de ransomware.
Los datos del estudio indican que una organización en América Latina está siendo acechada por amenazas en general en promedio 1.586 veces por semana en los últimos seis meses, frente a la media de 1.116 ataques por empresa a nivel mundial. En el caso de Argentina, este sueño horrible se hace realidad en promedio de 1.682 veces a la semana durante los últimos seis meses, en comparación con 1.137 a nivel mundial.
Las empresas caen en la maldición de piratas cibernéticos porque no suelen mantener un control básico en sus sistemas de seguridad digital y existen vulnerabilidades ocultas que directamente no se reportan.
Otra de las vulnerabilidades más comunes en el desarrollo de software son IDOR (insecure direct object reference) el Broker Access Control y la habilidad de poder listar “n” registros sin ningún tipo de autorización y control. Este tipo de habilidad, los IDOR, que es un sub rubro de los Brokers Control, es la vulnerabilidad número 1 en el top TEN, es la que mayor incidencia tiene de todas las vulnerabilidades. Esta es una de las debilidades que más encuentra Strike en todos los frentes.
Pero, tal como sostienen desde la plataforma de ciberseguridad, existen soluciones para estos problemas: “Pensemos ahora en hablar de seguridad y cómo arreglarlo. Bueno, no es solamente cuidar qué cosas se podrían estar filtrando de información a nivel tecnología, sino que vean también otro tipo de vulnerabilidades, otro tipo de vectores que pueden llevar a un leak masivo en otras condiciones. La idea nuestra es ayudar a los equipos de seguridad, y más aún a las empresas que no tienen equipos de seguridad, que necesitan crecer también teniendo un poco de amparo relativo a la ciberseguridad”, aseguró Javier Bernardo, Head of Strikers de Strike Security, la plataforma líder de ciberseguridad en Latinoamérica.
Al mismo tiempo, destacan que una de las principales acciones que debe de tomar una empresa para protegerse de ataques es clasificar sus activos en función de los riesgos que corre. Es decir, es necesario identificar cuál es el activo más fuerte para defender con el objetivo de enfocarse ahí primero, siempre pensando en cuál sería el peor escenario posible para saber qué es lo que más se debería cuidar.
Luego, se debe realizar un análisis de riesgo, y definir cuáles son las partes críticas, las que pueden afectar al negocio y su continuidad, y empezar a clasificarlo.
Muchas veces no se tiene la capacidad de cubrir todo, y por eso se comienza con los activos más críticos. Pero sin abandonar nada. Es lo que desde Strike llaman “Ciberseguridad continua”, porque realmente nunca se detiene.
Es que las funcionalidades de todas los aplicativos van mutando, van cambiando, se van acelerando. Las tecnologías se van a acelerando, van escalando de forma considerable, todo el tiempo salen cosas nuevas todos, todos están conectados hoy en día.
Por otro lado, es importante acudir a un hacker ético, el ángel de la guarda que puede rescatar a una empresa de la pesadilla. Porque para detener a un hacker, primero hay que pensar como lo hacen ellos. Los Strikers, expertos en ciberseguridad de Strike, se ponen en el papel de un pirata malicioso pero utilizan sus herramientas y tácticas con fines benignos y para proteger a las organizaciones de ciberdelitos. ¿Cómo? Buscando y encontrando los puntos débiles del sistema por los cuales podrían ser víctimas de un ataque.
Lejos de acudir a un servicio de ciberseguridad genérico que tiene un costo mucho mayor, el hacking ético es una gran oportunidad de revisar a fondo los sistemas desde adentro para detectar vulnerabilidades y que la historia de Halloween tenga un plot twist de final feliz.