Los 5 tipos de ataques cibernéticos más recurrentes; así puedes prevenirlos

23 Noviembre 2021
Ya sea en entornos industriales, en telecomunicaciones o servicios financieros, la acelerada transformación digital acrecienta los riesgos de sufrir ciberincidentes.
El Observatodo >
authenticated user Editor
Tenga mucho cuidado con los ataques por internet.

En una era de transformación digital acelerada, los ataques cibernéticos se han vuelto cada vez más comunes.

Para orientar a personas y empresas en esta materia, Marsh detalla 5 casos, sus consecuencias y algunas recomendaciones clave para hacerles frente.

Ransomware

Un ciberataque de ransomware al principal operador de oleoductos de Estados Unidos, fuente de casi la mitad del suministro de combustible de la Costa Este de ese país, provocó el cierre de toda su red y una interrupción en sus operaciones. Esto incluyó la afectación del traslado diario de más de 450 millones de litros de gasolina y otros combustibles.

Entre las recomendaciones para prevenir este tipo de ataques con efectos en el entorno industrial, están restringir las conexiones externas, aislar los segmentos de red en entornos IT y OT bajo un esquema de zero-trust; y restringir los accesos remotos. Se sugiere habilitar mecanismos de doble factor de autenticación y monitorear los eventos de seguridad a nivel perimetral e interno de las redes IT y OT.

Es necesario, además, desarrollar un plan de respuesta ante ciberincidentes y los planes operativos para los principales escenarios de ciberataques, así como probar periódicamente las capacidades de detección y respuesta ante estos eventos. No se puede olvidar evaluar la continuidad del negocio, tener un plan de recuperación, y concientizar y entrenar en ciberseguridad a empleados y terceros con acceso a los sistemas de la organización.

Robo de datos

Este año, uno de los operadores inalámbricos más importantes de los Estados Unidos se enteró de que un cibercriminal accedió a sus redes y adquirió datos personales de sus clientes. Entre los datos robados se encontraban nombres, licencias de conducir, números de identificación del gobierno y seguro social, fechas de nacimiento, PIN prepagos del operador, direcciones y teléfonos.

Para evitar problemas de esta naturaleza, Marsh advierte que es importante definir e implementar procedimientos para el manejo seguro de datos, asegurar el cifrado de datos en tránsito y en reposo, e implementar una adecuada gestión de vulnerabilidades para los sistemas de la organización. Se recomienda realizar pruebas periódicas de seguridad, para evaluar las capacidades de detección y respuesta ante ciberincidentes, y también concientizar y entrenar en ciberseguridad a empleados y terceros con acceso a los sistemas de la organización.

Ataque a terceros

Un banco de inversión informó hace unos meses una filtración de datos después de que atacantes robaran información personal perteneciente a sus clientes, al hackear el servidor Accellion FTA de un proveedor externo. Los clientes de la empresa multinacional incluyen corporaciones, gobiernos, instituciones e individuos en más de 41 países.

¿Cómo prevenir esto? Detalla la necesidad de implementar una adecuada gestión de seguridad con terceros y de vulnerabilidades para los sistemas de la organización. 

Asimismo, se deben realizar pruebas periódicas de seguridad para evaluar las capacidades de detección y respuesta ante ciberincidentes, y priorizar los activos de información críticos para la organización.

Exposición de información por vulnerabilidades en el software

Un error en el sitio web de una compañía mundial de automóviles permitió acceder de manera no autorizada a sistemas de la compañía y obtener datos sensibles, como bases de datos de clientes, registros de empleados, tickets internos, etc.

En ese contexto, es imprescindible implementar un adecuado cifrado de datos en tránsito y en reposo, y definir políticas de configuración (hardening) para dispositivos y sistemas, además de procedimientos de monitoreo periódicos.

También se sugiere realizar pruebas periódicas de seguridad, para evaluar las capacidades de detección y respuesta ante ciberincidentes, y monitorear los eventos de seguridad a nivel perimetral e interno de las redes IT. Además, se recomienda someter a prueba periódicamente el plan de respuesta ante dichos eventos.

Filtración de datos por un ex-empleado

Un exempleado de un hospital en Países Bajos colocó en GitHub, una plataforma en línea donde los desarrolladores de software comparten conocimientos entre sí, archivos como scripts y códigos que permiten la automatización de procesos del hospital, pero también información confidencial como datos personales.

Así, es esencial definir, comunicar y solicitar la aprobación de las Políticas de Seguridad de la Información por parte de los empleados y realizar sesiones periódicas de concientización en seguridad de la información y ciberseguridad. Además, se recomienda definir un programa de entrenamiento especializado en personas con roles clave en la organización e implementar una metodología de desarrollo seguro.

Finalmente, también se sugiere restringir el acceso al código fuente de las aplicaciones e implementar capacidades de ciberinteligencia para identificar información de la organización fugada en Internet o potenciales amenazas de manera oportuna.