Ciberseguridad: escudos de protección y detección de ciberataques

03 de agosto de 2021 por Stefanini Rafael

 

Costos millonarios por vulneración de datos ransomware

 

La pandemia de Covid-19 ha aumentado los costos de vulneración de datos, de acuerdo al Informe de violación de datos 2020 de IBM Security, debido a que el trabajo remoto se ha convertido en una importante consideración de seguridad al aumentar el tiempo para identificar y contener este delito cibernético.

El estudio mencionado también reveló que el tiempo promedio para identificar y contener una vulneración de datos, o el “ciclo de vida de una vulneración”, fue de 280 días en 2020. La velocidad de contención puede afectar significativamente los costos de la vulneración, que puede perdurar por años después del incidente. Contener una vulneración en menos de 200 días, puede generar un ahorro hasta de un millón de dólares en promedio. 

El ransomware es actualmente el tipo de delito cibernético de más rápido crecimiento a nivel global. La predicción más reciente es que los costos globales de daños por ransomware alcanzarán los 20 mil millones de dólares en 2021, que es 57 veces más que en 2015, según datos de un informe de Cybersecurity Ventures.     

 

Los costos globales de Daños por Ransomware alcanzarán los USD$20 Mil Millones para 2021.

 

Ciberseguridad

 

Cumplimiento en políticas de seguridad empresarial

 

Actualmente todas las empresas deben contar con una solución antivirus, o con tecnologías de seguridad XDR (Extended Detection & Response), EDR (Endpoint Detection & Response) o NDR (Network Detection & Response), y sus derivados, no obstante, teniendo estas y otras soluciones de seguridad, siguen siendo afectados por los malware tipo ransomware, aquí es donde nos damos cuenta de que las amenazas siempre van un paso adelante, y hoy en día una amenaza en sí misma es el actuar negligente de los usuarios finales.

Un punto fundamental en la mitigación de riesgos es la preparación de los usuarios, y la información que tiene de las acciones que pueden resultar riesgosas dentro de la actividad normal de una jornada laboral para evaluar permanentemente su comportamiento ante estos riesgos.

Con lo anterior se busca mitigar la ejecución de estos tipos de malware, junto con las medidas de resguardo que deben tomar las empresas, donde trabaja Stefanini junto a nuestros clientes en el desarrollo permanente de políticas y apoyo en la ejecución de las mismas.

 

280 días es el tiempo promedio para identificar y contener una vulneración de datos.

 

Otras de las preocupaciones para las organizaciones en materia de riesgos y amenazas a la ciberseguiridad derivadas por el incremento de teletrabajo por la pandemia de Covid-19, más allá de los ataques con virus ramsonware y la extorsión de los ciberdelincuentes son:

  • Contínuas brechas de ciberseguridad.
  • La ausencia de una plataforma de gestión proactiva de ciberseguridad.
  • Sofisticación de ataques que usan Inteligencia Artificial para lograr su cometido.
  • El factor gente y la negligencia de los usuarios en cumplir las políticas de seguridad.
  • La necesidad de entrar en un mundo 100% digital sin la debida protección durante la pandemia y el teletrabajo obligatorio.

 

Bloqueadores, cifradores, wipers y otros ransomware

 

Cualquier programa malicioso que obliga a la víctima a pagar un rescate al atacante se debe considerar como ransomware, y dentro de la categoría de ransomware se incluyen todos los bloqueadores, cifradores y wipers disfrazados de cifradores con características que explicamos a continuación: 

¿Quieres saber cómo los operadores de malware cifrador han adoptado una gama de tácticas nuevas a partir del 2020? Descarga nuestro eBook completo, más adelante.

 

El ransomware ataca a una empresa cada 11 segundos

Bloqueadores, cifradores, wipers y otros ransomware

 

Costos, daños y pérdida de datos con ransomware

 

Los daños por ransomware no se limitan a los pagos de rescate. Los costos del ransomware también incluyen el daño y destrucción (o pérdida) de datos, tiempo de inactividad, pérdida de productividad, interrupción posterior al ataque en el curso normal del negocio, investigación forense, restauración y eliminación de datos y sistemas de rehenes, daño a la reputación y capacitación de empleados en respuesta directa a los ataques de ransomware. 

Las nuevas cepas de ransomware destruyen las copias de seguridad, roban credenciales, exponen públicamente a las víctimas, filtran datos robados y algunos incluso amenazan a los clientes de la víctima. Con toda esa capacidad de destrucción y potencial de daño, el 55% de las pequeñas empresas están dispuestas o se ven obligadas a pagar un rescate a los ciberdelincuentes.

¿Cómo gestionar una crisis en Ciberseguridad? ¡Obtenga nuestras ideas aquí!

 

91% de los ataques cibernéticos comienzan con correo electrónico de phishing.

 

La efectividad de la capacitación, el factor humano

 

Un punto débil común a todas las organizaciones es el del usuario final o el factor gente; sin la formación adecuada en conciencia de seguridad, los usuarios caen en los correos electrónicos de phishing que utilizan incluso las tácticas de ingeniería social más simples. Es importante incluir planes para reforzar la seguridad del usuario final al interior de las empresas para asegurar que el ransomware no se apodere de una red.

Las credenciales comprometidas también ha sido la causa más costosa de las vulneraciones maliciosas según el estudio de IBM Securuty 2020, mientras que el tipo de agente de amenaza también tuvo un impacto importante. Se calcula que las credenciales comprometidas y errores de configuración de la nube son los responsables del 19% de las vulneraciones maliciosas.

¿Quieres conocer cómo es posible combatir los ataques de ransomware al capacitar a los empleados de tu organización sobre cómo reconocer y defenderse de los ataques cibernéticos? En nuestro eBook ‘Escudos de protección y detección de ciberataques’, encontrarás todos los detalles. ¡Descarga al final de esta publicación!

 

Protección ‘Endpoint’, el eslabón más débil

 

Un endpoint, también conocido como terminal o punto final, es cualquier dispositivo informático remoto que se comunica con una red a la que está conectado. Los ejemplos son de uso frecuente, e incluyen a: computadoras de mesa y portátiles, tabletas, teléfonos y televisores inteligentes, servidores de aplicaciones y bases de datos, switches y routers, entre otros.

En la actualidad, el empleo de dispositivos endpoint desde fuera de las instalaciones empresariales, se ha convertido en algo muy frecuente sobre todo para acceder a recursos internos, pues la fuerza de trabajo de una organización requiere cada vez de más movilidad con el modelo de teletrabajo.

 

Describir que hace un año se vio afectado por mil ransonware, y este año por 100, no es el tamaño real de riesgo sino si fue afectado o no.

 

Se cualcula un ahorro promedio total por $3.5 millones de dólares en vulneración de datos de las organizaciones que implementan una automatización de seguridad completa, en comparación con las empresas que no implementan una automatización; y hasta $2 millones de ahorro para las organizaciones que cuentan con un equipo de respuesta ante incidentes o pruebas de planes. 

Asistir a los líderes de la seguridad informática en reacomodar sus estrategias de ciberseguridad, complementándolo con soluciones puntuales de protección de redes y endpoints, es algo que Stefanini Rafael ha demostrado funciona como medida de seguridad efectiva para prevenir altos costos de vulneración de datos, así como satisfacer la necesidad de contar con monitoreos activos de su situación de Ciberseguridad, a través de nuestros servicios de SOC, Security Operation Center.   

Los monitoreos activos de Ciberseguridad de Stefanini Rafael están reconocidos como una opción calificada para la resolución de problemas operativos en la gestión de ciberseguridad. Consulte a nuestros especialistas hoy mismo.

 

¿Necesitas conocer más sobre las principales medidas de Ciberdefensa disponibles para su compañía? 

 

Síguenos y suscríbete a nuestras redes sociales:  LinkedIn, Instagram, Twitter y Youtube

Fuentes:  
Morgan, Steve., ‘Global Ransomware Damage Costs Predicted To Reach $20 Billion (USD) By 2021.’ Cybersecurity Ventures, 2019.
Grustniy, Leonid., ‘La saga del ransomware’. Kaspersky Daily, 2021.
Informe del costo de las vulneraciones de datos 2020. IBM Security.



Descarga el eBook:

 Escudos de protección y detección de ciberataques,
de manera gratuita en este espacio.


Compartir:
Ver Más

Vamos a co-crear, solicite una propuesta de nuestros especialistas

Nosotros utilizamos cookies en nuestro sitio para darle la mejor experiencia posible. Por seguir viendo el sitio, acepta este uso. Para obtener más información sobre cómo utilizar cookies, consulte laPolítica de privacidad.