Connect with us

Hola, ¿qué estás buscando?

Sábado, 27 Abril 2024

Recursos

Las amenazas de seguridad para Pymes en 2024 y cómo evitarlas

hp portátil

El año 2024 se espera que sea muy prolífico en cuanto a normativas que afectan a la digitalización de los negocios españoles. La Ley Antifraude y la Ley Crea y Crece son solo dos ejemplos que obligarán a todas las empresas a adoptar la facturación electrónica. Esto tiene unas consecuencias mucho más allá de las meramente contables: los negocios más pequeños y poco o nada digitalizados abrirán sus puertas a la tecnología y, por tanto, también a los riesgos cibernéticos.

Los ciberdelincuentes están muy al tanto de todo lo que ocurre (o va a ocurrir) en la red, especialmente en todo lo que afecta a las empresas. Intentan ir un paso por delante para sorprender y burlar los sistemas de seguridad y hacerse con datos críticos o grandes cantidades de dinero. Por ello, los ataques van cambiando a la misma velocidad que lo hacen las soluciones TI y, en los próximos meses, debemos estar atentos a ciertas amenazas de seguridad que podrían poner en jaque a nuestro negocio.

1. Phishing sofisticado usando IA

Según especialistas en el sector de la ciberseguridad, como la británica MetaCompliance, los ciberdelincuentes también están utilizando la IA para aumentar y perfilar sus ataques. El objetivo es lograr eludir las barreras de seguridad de las empresas, pero también confeccionar ataques más adaptados y personalizados o identificar el mayor número de vulnerabilidades de un negocio.

El phishing creado con Inteligencia Artificial será el malware preferido para lanzar sofisticadas ofensivas a las pymes. Los expertos ya detectaron un aumento de las actividades maliciosas usando esta tecnología en 2023. De hecho, más de 30 millones de registros de datos empresariales se vieron comprometidos, según la información de MetaCompliance. El objetivo de estos ataques es engañar a la gente para que sea esta quien revele sus datos más críticos; tradicionalmente se usaban técnicas de ingeniería social, pero ahora se han sofisticado para que el engaño se asemeje lo más posible a la realidad.

De todos es conocido los mails recibidos haciéndose pasar por la AEAT, sobre todo en momentos clave como la Declaración de la Renta; también el de entidades bancarias, como Santander, el BBVA o Caixabank, entre otros, de los que alertaba INCIBE, a mediados de año.

Advertencia, desplázate para continuar leyendo

¿Cómo evitarlo?

  1. En primer lugar y es un consejo que se puede aplicar a cualquier tipo de ataque, es desconfiar, sobre todo si recibes un mail inesperado, extraño o que te pida ciertos datos sensibles. Y esto aplica para cualquier conocido (incluso familia), el banco, cualquier empresa o la Administración.
  2. Analiza el mensaje, mira bien el remitente y que este no tenga caracteres extraños en el correo ni errores tipográficos en la dirección. Cuidado si el cuerpo del mensaje contiene links, ya que esto podría ser la puerta de entrada del malware. Un truco es poner el cursor encima del enlace sin darle al clic, así podrás ver la página de descarga sin correr riesgos.
  3. De forma proactiva, aconsejamos tener una dirección de mail solo para las compras online. De esta manera, si abres un enlace malicioso, al menos no comprometerá el correo de la empresa.

2. Deepfakes y generación de lenguaje natural (NLG)

Al hilo de lo anterior, la IA no solamente se está utilizando para la creación de mensajes de texto fraudulentos, sino que los ciberdelincuentes están incluso reproduciendo la voz humana. Así, el uso de tecnología deepfake permite suplantar la identidad de las personas o empresas reproduciendo su imagen y su tono de voz y creando mensajes que son difíciles de no creer.

Las técnicas de generación de lenguaje natural (NLG) basadas en IA permiten a los ciberdelincuentes generar contenidos persuasivos y contextualmente relevantes que imitan la comunicación humana. Mediante el uso de NLG, los correos electrónicos y mensajes de phishing se pueden personalizar para explotar vulnerabilidades específicas o sacar provecho de eventos actuales, lo que los hace más propensos a engañar a sus objetivos.

Por ejemplo, un deepfake podría simular la voz de tu jefe y engañarte para que le des información confidencial o realices transferencias de dinero del negocio a una cuenta no conocida.

¿Cómo evitarlo?

  1. Sé consciente de su existencia: Familiarízate con el concepto de deepfake y comprende que es posible manipular imágenes y videos de manera convincente.
  2. Verifica las fuentes: Siempre verifica la autenticidad de la fuente de un vídeo o imagen. Busca información adicional o verifica la procedencia para asegurarte de que sea legítimo.
  3. Examina detenidamente el contenido: Observa el vídeo o la imagen con atención. Busca detalles inusuales o inconsistencias en la apariencia de la persona, el fondo, la iluminación, etc.
  4. Utiliza software de detección de deepfakes: Hay varias herramientas y servicios disponibles que pueden ayudarte a detectarlo. Estos pueden ser programas específicos, extensiones de navegador o servicios online. Asegúrate de utilizar herramientas confiables y actualizadas.
  5. Ten precaución al hacer clic en enlaces: Evita hacer clic en enlaces sospechosos o desconocidos que puedan dirigirte a contenido manipulado. Verifica la autenticidad antes de acceder a cualquier material multimedia.
  6. Considera el contexto: Evalúa el contexto en el que se presenta la información. ¿Es coherente con el entorno y las circunstancias conocidas? Las discrepancias pueden ser señales de manipulación.
  7. Protege tu información personal: Sé cauteloso al compartir información personal o sensible por Internet. Los deepfakes también pueden ser utilizados para manipular conversaciones o engañar a personas haciéndolas creer que están interactuando con alguien que no es real.

3. Vuelven los rootkits del kernel

Este tipo de malware está diseñado para ocultar la presencia de otros programas maliciosos o actividades no autorizadas en un sistema operativo, específicamente en el nivel del kernel. Se trata de la parte central del sistema operativo que facilita la comunicación entre el hardware y el software. Dado que el kernel tiene un nivel de acceso más profundo y privilegiado en comparación con las aplicaciones de usuario normales, los rootkits de kernel pueden ser particularmente difíciles de detectar y eliminar.

Tras años de prevalencia de este ataque en las empresas, especialmente en pequeñas y medianas, Microsoft se propuso reducir su prevalencia con nuevos y mejorados sistemas de protección en sus productos. Algo que logró de forma exitosa durante un tiempo. Sin embargo, desde 2021 ya se informaron de importantes rootkits , como Netfiltrer y FiveSys, ambos relacionados con el juego online. A mediados de 2023, se descubrieron nuevas variantes firmadas por este último, lo que hace pensar a los expertos que este malware seguirá haciendo daño en 2024.

¿Cómo evitarlo?

  1. Mantén el sistema operativo y el software actualizados con las últimas actualizaciones de seguridad. Estas suelen abordar vulnerabilidades conocidas y mejorar la resistencia contra amenazas.
  2. Instala un software antimalware confiable y manténlo actualizado. Estas herramientas pueden detectar y eliminar rootkits, aunque es importante que te informes antes de si ese programa detecta este tipo de ataques, ya que no todos lo hacen.
  3. Utiliza herramientas de monitoreo de red para detectar patrones inusuales de tráfico. Algunos rootkits intentan comunicarse con servidores de comando y control externos, y el monitoreo puede ayudar a identificar actividad sospechosa.
  4. Configura firewalls para bloquear tráfico no autorizado y limitar la exposición de servicios innecesarios. Un firewall bien configurado puede ayudar a prevenir la explotación de vulnerabilidades.
  5. Limita los privilegios de usuario y utiliza el principio de menor privilegio.
  6. Realiza auditorías regulares de los registros del sistema para detectar actividades inusuales o entradas sospechosas. La monitorización constante puede ayudar a identificar comportamientos anómalos.
  7. La autenticación multifactor añade una capa adicional de seguridad. Incluso si las credenciales son comprometidas, el acceso a la cuenta sigue siendo difícil sin la segunda forma de autenticación.

4. Ciberespionaje en la cadena de suministro

La cadena de suministro sigue siendo un buen objetivo para los ciberdelincuentes por muchos motivos. En primer lugar, entrar en una empresa de esta cadena les da acceso fácil a proveedores, clientes y el resto de negocios con los que operan; en segundo lugar, los objetivos son varios e igual de suculentos: el robo de datos o el control de la fabricación, a cambio de dinero.

Teniendo en cuenta que muchas de las empresas de la cadena de suministro emplean materias primas clave, su protección debería ser prioridad absoluta en 2024. Este año se espera que los ataques podrían estar protagonizados por software libre con objetivos empresariales muy específicos. Además, los ciberdelincuentes podrían desarrollar paquetes que permitirían ataques a gran escala con una cuidada selección de víctimas empresariales.

¿Cómo evitarlo?

  1. Realiza una evaluación exhaustiva de la seguridad de tus proveedores antes de establecer relaciones comerciales. Considera la seguridad cibernética como un criterio importante al seleccionar socios de la cadena de suministro.
  2. Define y comunica claramente tus estándares de seguridad a todos ellos. Asegúrate de que cumplan con políticas y prácticas específicas de seguridad antes de integrarlos en tu cadena de suministro.
  3. Realiza auditorías periódicas de seguridad para evaluar su cumplimiento con tus estándares de seguridad: auditorías físicas, evaluaciones de seguridad de la información y pruebas de penetración.
  4. Limita el acceso a tu red interna solo a lo que es estrictamente necesario. Utiliza soluciones de gestión para garantizar que solo tengan acceso a los recursos esenciales para sus funciones.
  5. Asegúrate de que tus proveedores sigan buenas prácticas de seguridad en el desarrollo de software, como pruebas de seguridad, revisión de código, y la implementación de controles.
  6. Mira que haya controles físicos en su lugar para evitar la manipulación de productos en la cadena. Incluye controles de acceso a las instalaciones, monitoreo de vídeo y verificación de la autenticidad de los productos.
  7. Utiliza herramientas de monitoreo de red para detectar actividades inusuales o tráfico sospechoso que pueda indicar un compromiso de la cadena de suministro.
  8. Considera la seguridad de los proveedores de tus proveedores (subcontratistas). Los riesgos pueden propagarse a lo largo de toda la cadena, por lo que es importante evaluar la seguridad en todos los niveles.
  9. Proporciona formación en seguridad a tus empleados y a los empleados de tus proveedores y prepara un plan detallado de respuesta a incidentes que incluya acciones específicas a seguir en caso de un compromiso en la cadena de suministro.

5. Ransomware en los sistemas MFT

Los sistemas de Transferencia de Archivos Gestionada (MFT por sus siglas en inglés), son soluciones diseñadas para facilitar la transferencia segura y eficiente de archivos entre sistemas, tanto dentro de una empresa como entre organizaciones.  La cantidad de información sensible que albergan estos archivos (como propiedad intelectual, registros financieros y datos de clientes) los convierte en una interesante diana para los ciberataques. Las pymes usan estos sistemas para garantizar el cumplimiento normativo, transferir archivos dentro de la empresa o con socios comerciales externos, o integrarlos con el ERP para garantizar una mayor coherencia y eficiencia en la gestión de la información.

En 2023, se produjeron dos incidentes conocidos con los sistemas MFT como protagonistas: MOVEit y GoAnywhere. El primero, cuya autoría fue la banda de ransomware Cl0p, afectó a organizaciones de la talla de Shell, la BBC, el Departamento de Educación del Estado de Nueva York, y British Airways, entre otros. En el caso de la explotación de la plataforma GoAnywhere MFT de Fortra, los cibercriminales se aprovecharon de una sola vulnerabilidad del sistema para filtrar datos confidenciales, interrumpir operaciones y pedir un rescate.

El principal motivo por el que se espera una intensificación de estos ataques es evidente: se hace muchísimo daño y se puede robar grandes cantidades de dinero. Los sistemas MFT tienen grandes debilidades de seguridad y los criminales lo saben, sobre todo debido a su integración en grandes redes comerciales y por su compleja arquitectura.

¿Cómo evitarlo?

  1. Implementa políticas de control de acceso para limitar los privilegios de usuario en el sistema MFT. Solo otorga los permisos necesarios para realizar tareas específicas.
  2. Utiliza soluciones de filtrado de contenido para analizar y bloquear archivos adjuntos maliciosos en los correos electrónicos y otros archivos transferidos a través de estos sistemas.
  3. Implementa soluciones antivirus en el sistema MFT para escanear regularmente archivos en busca de posibles amenazas. Esto puede ayudar a detectar y bloquear ransomware antes de que cause daño.
  4. Realiza copias de seguridad periódicas de los datos almacenados y asegúrate de que se almacenen de manera segura y se puedan recuperar en caso de un ataque.

Previene y evita ataques con HP Wolf Security

Para mejorar la forma en la que usuarios y empresas pueden mantener a salvo su información más valiosa, HP integra en sus dispositivos (ordenadores e impresoras) HP Wolf Security, una suite integral de soluciones de seguridad avanzada.

El catálogo de soluciones de seguridad de HP Wolf Security se compone de distintos productos entre los que se enmarcan dos pilares como son , HP Wolf Pro, para todo tipo de perfiles profesionales y HP Wolf Enteprise Security, para perfiles de grandes empresas.

Ambas pueden integrarse en la infraestructura de seguridad ya desplegada en las organizaciones, proporcionando una capa extra de seguridad que comprende una implementación de la misma en los propios dispositivos y que se refuerza con los servicios en la nube de HP Wolf Security.

Es decir, además de las tecnologías de seguridad con las que toda empresa o profesional debe contar, como la detección de amenazas en tiempo real, el cifrado de datos, la gestión de parches y la autenticación multifactor., HP Wolf Security Pro y HP Wolf Security Enterprise proporciona una solución basada en el aislamiento, lo que permite incrementar la capacidad defensiva de su infraestructura, con una solución basada en el paradigma zero trust, sin tener que preocuparse por largas y complejas implementaciones, problemas de integración con el resto de soluciones, etc.

En definitiva, tanto para prevenir como para dar respuesta a una amenaza de seguridad, HP Wolf Security es una opción más que interesante para las compañías que aspiran a mantener protegida su información más crítica.

Más información | HP

Advertencia
Advertencia

Te recomendamos

Noticias

DoControl, la solución de ciberseguridad SaaS, ha publicado el Informe del Estado de la Seguridad de Datos en Aplicaciones SaaS 2024, que encontró que...

Recursos

El panorama mundial de las ciberamenazas ha ido ganando peso y sofisticación con el paso del tiempo. No obstante, la aparición de las nuevas...

Noticias

El sector del transporte público se ve gravemente afectado por los ciberataques en las épocas de mayor tráfico, según indican desde TEHTRIS. Las redes...

Protagonistas

BeDisruptive ha incorporado a Myriam Sánchez como nueva CTEM Director de la compañía. Su nombramiento da continuidad a la estrategia corporativa de la multinacional...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados