Seleccionar página

El objeto de este artículo es hacer hincapie en cómo defendernos de las nuevas amenazas y ciberataques  personalizados que están comenzando a llegar y la evolución de los que van a llegar a futuro.

La evolución de los ciberataques

Hasta hace poco tiempo estábamos acostumbrados a recibir ciberataques en nuestras empresas de forma indirecta y semi impersonales.

Pero en los últimos meses las empresas han comenzado a recibir ciberataques más complejos de lo que estaban acostumbrados, totalmente personalizados para ser más creíbles.

Si bien el email tradicional es el medio por el que recibimos mas del 90% de los ciberataques, lo importante a tener en cuenta es el cambio sustancial en cómo están construidos dichos emails.

En la actualidad las empresas están recibiendo emails maliciosos muy bien construidos, con nombres y datos que los hacen casi legítimos y que los trabajadores de nuestras empresas perciben que han sido enviados por una persona legítima que conocen, entendiendo que deben de abrir el adjunto .doc o similar que les envían.

Otro tipo de ataque a destacar últimamente es aquel que descargamos un fichero, que si bien no lleva un virus, si que lleva la ejecución de un comando que descarga una aplicación aparentemente legítima pero que oculta el hecho que busca vulnerabilidades en la red.

En ejemplo es una aplicación que busca y localiza vulnerabilidades en servidores RDP de Escritorio Remoto a los se conecta y les lanza la ejecución de un comando de “descarga y encriptacion”.
Es decir, que la aplicación aparentemente legítima se replica en los PCs de la red y cuando localiza un servidor RDP vulnerable le dice “oye descárgate este código de internet y encriptate a ti mismo y a los demás servidores y equipos”.

Es por ambas situaciones y más aún por las situaciones cada vez más complejas que nos van a llegar a futuro, que debemos estar suficientemente protegidos.

Las protecciones mínimas para las empresas

A día de hoy las protecciones mínimas que debemos tener implementadas en nuestras empresas son
– Protección Endpoint
– Protección Perimetral Cortafuegos 1 o 2 Niveles
– Filtrado antivirus y anti spam en Servidor de Correo

Pero, ¿Son suficientes?

La realidad es que no, por varios supuestos:
– Necesitamos una protección real de nuestra red LAN.
– Sin olvidar proteger nuestras redes OT en empresas de entorno productivo.
– Las protecciones basadas en firmas no son completamente eficientes, están basados en vulnerabilidades que otros han sufrido antes.

Los nuevos entornos a proteger

En el mercado existen soluciones SIEMs que pueden aportarnos seguridad a nuestra Red LAN pero son basadas en Firmas o con inteligencia básica.

Poniendo un ejemplo:
Hay ataques que se ejecutan en menos de 15 segundos.
Hay aplicaciones de monitorización SIEM que se refrescan cada 60 segundos.
Por lo que no serían capaces de detectar ciertas amenazas hasta después de ser infectados.

Y además que no se nos olvide nuestras Cloud Nubes, Sean Privadas, Híbridas o Públicas, en este aspecto, nos gusta decir que la realidad es que “Movemos nuestros datos fuera de nuestro control pero mantenemos nuestra responsabilidad sobre nuestros Datos”.Necesitamos proteger todos nuestros datos estén donde estén.

Por todo ello, hay una repoker de campos que tienen que estár cubiertos, que son los siguientes:
– Protección
– Cloud-Saas
– Email
– IoT
– Network

Como conclusión, por todo ello, necesitamos una herramienta con Inteligencia Artificial basada en comportamientos que complemente nuestra seguridad de nuestra Red LAN, Redes IT, Redes OT, Email y Cloud-Saas. Darktrace es la solución que aglutina todas estas soluciones y empodera la protección