La ciberseguridad, el gran problema actual de las empresas

La seguridad es un tema recurrente que está en boca de todo el mundo. Y la razón es que estamos en un punto en el que la aproximación tradicional de seguridad está fracasando. De hecho, no hay más que ver las noticias para darse cuenta de que los datos de decenas de empresas están siendo comprometidos todos los días.

En este sentido, podemos decir que se ha producido la tormenta perfecta. Por un lado, y visto desde el punto de vista de los atacantes, se han juntado varias tecnologías que han hecho que ser malo sea muy sencillo. Por otro lado, la existencia de TOR y otras redes anónimas, que han permitido evitar la censura en determinados países.

Todo esto pone de manifiesto que tenemos un problema serio entre manos, ya que al mes centenares de empresas están siendo atacadas. Esto supone un volumen brutal que, además, se está multiplicando cada año.

Olas de disrupción digital

Lamentablemente, a las organizaciones les está costando adaptarse al nuevo paradigma. Tradicionalmente la seguridad consistía en “lo que está dentro de mi red es bueno y lo que está fuera es malo” o en la “seguridad física”.

Pero ¿qué está pasando en la actualidad? Podemos observar cuatro tendencias clave que tienen que ver con estas olas de disrupción digital:

Fases de un ataque a la seguridad

Fases-de-un-ataque-de-seguridad
Fuente: Microsoft

1. Fase de reconocimiento

El atacante investiga a quién quiere atacar. Lo hace, en el caso de los individuos, a través de sus redes sociales y con la intención, por ejemplo, de conseguir su correo o su número de teléfono. Pero también en el caso de las organizaciones donde buscan a sus trabajadores, por ejemplo, en LinkedIn o en los pliegos del BOE.

2. Fase de ataque

Lo que tienen en común todas las opciones es la ejecución de código malicioso. Consiste en que entran dentro de nuestra red y atacan nuestra seguridad. ¿Cómo?

En este caso, nuestra organización tiene que poner todas las medidas posibles para que no entren, pero debemos asumir que van a entrar. Es lo que se conoce como la asumir la brecha.

3. Fase de movimiento lateral

Cuando hay un usuario comprometido, lo que ocurre es que ese código malicioso hace un “comand and control”. ¿Qué significa? Que el atacante recibe un aviso de que alguien ha picado y puede hacer cosas como si realmente estuviera en el PC del usuario comprometido.

El objetivo no es conseguir la información de este único usuario, sino que el atacante empieza a investigar y a moverse lateralmente. Por un lado, intenta atacar sistemas que no están parcheados o sistemas obsoletos. Por otro, utilizan técnicas de robo de credenciales (robo de usuarios y contraseñas).

Lo que buscan, fundamentalmente, son cuentas privilegiadas, es decir, cuentas de administradores porque son las que les van a dar acceso a todas las máquinas. 

4. Fase de dominio comprometido

Una vez el atacante se ha hecho administrador lo que intenta es conseguir persistencia (que no le echen) y conseguir dinero o información. Una vez acceden a los datos pueden realizar dos acciones:

Como conclusión, las empresas deben de evitar que los atacantes se muevan por su red y centrar sus esfuerzos en ello. Las organizaciones deben invertir en seguridad informática para evitar que los atacantes hagan ese movimiento lateral del que hemos hablado en este artículo.  ¿Necesitas ayuda? ¡Rellena el formulario y nos pondremos en contacto contigo para explicarte qué puede ofrecerte Microsoft 365!

Nuestras últimas publicaciones:

Tuitear Compartir en Facebook Compartir en G+ Compartir en LinkedIn
Salir de la versión móvil