¿Qué es la ciberseguridad y contra qué protege?

Según una encuesta de Bitkom de 2022, el número de ataques a empresas aumenta continuamente. La verdad a la que se tienen que enfrentar los CI(S)Os es que ya no se trata de si su organización se convierte en objetivo de un ciberataque, sino de cuándo puede producirse este ciberataque. Por ello, y para evitar con éxito el robo de datos, el espionaje industrial o el sabotaje y minimizar los riesgos, los responsables de la seguridad de la información necesitan una estrategia clara para contrarrestar las amenazas y estrategias de ataque más típicas.

Ciberseguridad: definición y ámbitos de protección

No existe una respuesta universal a la pregunta «¿Qué es la ciberseguridad?». La ciberseguridad abarca muchos niveles y medidas diferentes, por lo que es difícil realizar una única definición. En Syntax, entendemos por ciberseguridad la protección práctica de diversas áreas de TI contra ciberataques, robos y destrucción. Estas siete áreas de protección incluyen:

– Hardware y ubicaciones, desde centros de datos a salas de servidores, pasando por instalaciones de fabricación y edificios de oficinas.

– Redes e infraestructura, como cableado de red, servidores e infraestructura para copias de seguridad, virtualización, almacenamiento, informática de oficina y control y seguridad de fabricación.

– Terminales, como ordenadores o dispositivos móviles como Smartphones y Tablets.

– Infraestructura en la nube, desde la configuración segura hasta el acceso protegido del usuario final, pasando por la conectividad segura en la nube con dispositivos Edge, sistemas locales u otras plataformas en la nube (multi-cloud).

– Aplicaciones y software, especialmente aplicaciones de usuario final, ERP, Middleware, bases de datos y SaaS.

– Identidad digital, como la gestión de acceso, la autenticación (multifactor) y la gestión y supervisión de las identidades de los usuarios en distintos entornos operativos, como la nube, las instalaciones o las aplicaciones individuales.

Datos, desde el almacenamiento seguro y las copias de seguridad hasta la protección contra accesos no autorizados.

Ciberseguridad: amenazas típicas y estrategias de ataque

Desde instituciones estatales hasta grupos delictivos e individuos. El número de actores diferentes que llevan a cabo ciberataques es tan amplio como sus motivos, ya puede ser por el beneficio económico, la venganza, los objetivos políticos y estratégicos o simplemente la diversión del desafío. Sin embargo, si que podemos decir cuáles son las estrategias de ataque más utilizadas y que deben prevenirse con las medidas de ciberseguridad adecuadas:

Malware y ransomware

El malware es software malicioso diseñado para causar daños en un sistema informático o realizar acciones no deseadas en una red. Se introduce en el sistema, por ejemplo, al abrir archivos adjuntos de correo electrónico, visitar sitios web infectados o descargar software gratuito de Internet. Un tipo especial de Malware es el Ransomware, que, una vez instalado, cifra datos importantes y los inutiliza. Especialmente en las empresas, esto puede causar grandes daños en términos de beneficios e imagen, por ejemplo si se ven afectados datos financieros críticos para el negocio, información personal, datos de investigación y desarrollo o sistemas de control en la producción. A continuación, los atacantes exigen un rescate para descifrar de nuevo los datos, pero no hay garantía de que esto ocurra realmente tras el pago.

Ingeniería social

Los ataques de ingeniería social están diseñados para engañar a usuarios autorizados para que revelen información confidencial o realicen acciones no deseadas. La formación continua de los empleados es un medio eficaz de aumentar la ciberseguridad. El ejemplo más conocido de este tipo de estrategias de ataque es el Phishing, en el que se utilizan correos electrónicos o sitios web falsos para obtener datos personales o financieros. Además, los atacantes también utilizan al usuario para acceder a un ordenador de la propia red de la empresa a través de ofertas supuestamente atractivas, como la descarga gratuita de un software interesante. Otro escenario popular es el pretexto, en el que el atacante se hace pasar falsamente por otra persona, como un empleado de un banco o de una agencia gubernamental, para obtener información confidencial.

Denegación de servicio

Los ataques de denegación de servicio (DoS) no se centran en intervenir o cifrar datos. El objetivo en este caso es sobrecargar la disponibilidad del sistema o la red con una avalancha selectiva de solicitudes e impedir así el acceso de los usuarios finales. Una variante especial y coordinada de esta estrategia de ataque es el ataque de denegación de servicio distribuido (DDoS). En este caso, la sobrecarga deliberada del sistema se produce a través de varios ordenadores o redes. Los ataques DDoS suelen realizarse a través de Botnets formadas por cientos o miles de ordenadores infectados.

Ataques a la cadena de suministro

En el ámbito de la ciberseguridad, los ataques a la cadena de suministro son ciberataques dirigidos a los puntos débiles de la cadena de suministro (digital) de una empresa con la intención de entrar en su red interna. Existen varios puntos de entrada posibles a través de los cuales se puede acceder sin autorización. Un objetivo popular, por ejemplo, son las redes de proveedores que están conectadas al sistema informático del objetivo real y que, por tanto, pueden utilizarse como «estribo» para la infiltración. Lo mismo puede decirse de los servicios en la nube, que a menudo se utilizan para controlar cadenas de suministro mapeadas digitalmente: si el atacante consigue burlar las medidas de protección, puede causar daños devastadores.

Ejemplo 1: Phishing por e-mail

Un empleado de una empresa recibe un correo electrónico de un supuesto compañero del departamento de contabilidad. Le pide que compruebe y apruebe la factura adjunta de acuerdo con el proceso de control implantado internamente para poder efectuar el pago al proveedor de servicios. El destinatario aún no ha tenido ningún contacto con este compañero, lo cual no es inusual debido al tamaño de la empresa. Además, la dirección del remitente lleva el dominio de la empresa y la firma cumple los requisitos de identidad corporativa.

Lo que el empleado no sospecha es que el correo electrónico es una falsificación creada profesionalmente por un atacante que ha adjuntado Malware. En cuanto el destinatario abre el archivo adjunto, se ejecuta un Ransomware u otro Malware que permite al atacante penetrar en el sistema informático de la empresa y, por ejemplo, acceder a datos importantes. Este acceso suele producirse rápidamente, lo que significa que aunque se reconozca pronto que el correo no lo ha escrito un compañero de trabajo, a menudo ya es demasiado tarde.

Ejemplo de escenario 2: Ataque Man-in-the-middle a un servicio asegurado con MFA.

En este ejemplo, el atacante ya ha obtenido los datos de acceso de un empleado (dirección de correo y contraseña) a un servicio en la nube mediante Phishing. Su problema es la autorización multifactor, en la que el inicio de sesión con las credenciales debe confirmarse de nuevo a través de la aplicación en el curso de la gestión de accesos. La estrategia del atacante es relativamente sencilla: se conecta a la cuenta -preferiblemente fuera del horario laboral- y activa los mensajes de autenticación que genera automáticamente el autentificador. El usuario final conoce el procedimiento, no sospecha nada y confirma el supuesto inicio de sesión propio.

Esto da al atacante acceso completo a la cuenta en la nube, incluidas todas las autorizaciones. El usuario legítimo lo ignora, porque la autorización suele ser válida durante varios días. Si la verificación es positiva, la sesión «asegurada» con el token encriptado puede utilizarse a través de un servidor proxy. El atacante puede ahora utilizar todos los recursos e información asociados a la cuenta.

Protección integral con servicios individuales de ciberseguridad

Aunque las estrategias habituales de los ciberataques siguen ciertos patrones recurrentes, las amenazas y los riesgos para las TI de las empresas son diversos y complejos. Para rechazar con éxito los ataques y minimizar los riesgos, los responsables de la seguridad de la información necesitan un concepto individual. Por tanto, los socios experimentados en servicios de ciberseguridad, como Syntax, no ofrecen a sus clientes una solución estándar, sino una estrategia adaptada y personalizada a la empresa. Además de aspectos infraestructurales como la seguridad en la nube, esto también  incluye la formación de los empleados contra el éxito de la ingeniería social, servicios basados en la nube como la recuperación de desastres y el funcionamiento de un Centro de Operaciones de Seguridad (SOC) interno para supervisar el Hardware y el Software 24 horas al día, 7 días a la semana.

¿Necesitas ayuda para desarrollar y aplicar un concepto de ciberseguridad personalizado?  No dudes en ponerte en contacto con nuestros expertos.

Post relacionados

Qué tendencias SAP marcarán la fabricación en 2024

Qué tendencias SAP marcarán la fabricación en 2024

5 retos de una fábrica digital basada en la nube

5 retos de una fábrica digital basada en la nube

Estos temas determinarán la fabricación digital en 2024

Estos temas determinarán la fabricación digital en 2024