Continuamos con nuestras tertulias sobre Industria 4.0. Tras analizar cómo auditar los dispositivos IP conectados…
Cuenta una conocida saga de cine que “todo comienza con una elección”. En ella el protagonista debe tomar una importante decisión que definirá su destino. Tendrá que elegir entre 2 pastillas de diferente color. La roja le llevará a conocer una verdad potencialmente inquietante y la azul le hará permanecer en una ignorancia satisfecha.
Descubre cómo proteger tu pyme en este webinar
En materia de ciberseguridad es importante conocer las amenazas reales que surgen cada día en lugares de todo el mundo. Tu negocio está expuesto a ellas por el simple hecho de estar conectado a la red. Así podrás tomar las decisiones pertinentes que protejan y securicen la red corporativa.
La alternativa de dejar a la suerte la operatividad de una red es un hecho del que tarde o temprano puedes arrepentirte debido a los costes que supone tener parada la producción. Dependiendo de la gravedad del ataque puede llegar incluso a superar a la inversión necesaria para evitarlo.
Eston son los tipos de ataques más comunes que surgen cada día en las redes de todo el mundo:
Se basa en emitir cantidades muy elevadas de tráfico que llegan a sobrecargar la línea, equipos de red o servidores del destino. De este modo, son incapaces de procesarlo y consiguen tumbar el servicio. Para lanzar estos chorros de tráfico los atacantes suelen utilizar botnets formadas por múltiples equipos de usuarios infectados a lo largo del mundo. En consecuencia, el atacante real se oculta detrás de equipos zombies y hace complicado conocer quién está realmente detrás de dicho ataque.
Dentro del malware se engloban muchos tipos de amenazas. Las más habituales y dañinas suelen ser los virus, los gusanos, los troyanos, el spyware, los exploits… Cada uno tiene una forma de funcionar y sus fines son múltiples. Sin embargo, lo que debemos tener claro es que nada de esto debe entrar ni estar circulando por los equipos de nuestra red.
El vector de infección principal de cualquier tipo de malware es, con diferencia, el correo electrónico, pero también penetra en la redes mediante vulnerabilidades sin corregir, descargas de ficheros, navegación por sitios vulnerados o poco seguros, entre otros.
Aunque estaría englobado dentro del malware es importante hacer una mención especial a este tipo de ataques que tan famosos y comunes se han hecho en los últimos tiempos debido a su expansión y ataques a entes de todo tipo: público general, empresas privadas o el Estado. Su fin es simple, secuestrar los datos encriptándolos, bien sean equipos de usuario o servidores, para después exigir el pago de un rescate para liberarlos (normalmente en criptomonedas).
Inscríbete al webinar sobre ciberseguridad corporativa
A través de ingeniería social se busca engañar a una víctima para ganarse su confianza haciéndose pasar por otra persona o empresa, para conseguir contraseñas, tarjetas de crédito o cualquier otra información valiosa para el atacante. De nuevo, el correo electrónico es la vía de entrada más común para este tipo de ataques. Enlaces a páginas web fraudulentas con apariencia de una legítima suele ser la forma más habitual de engaño para lograr su cometido. De todos modos, otros métodos como el vishing (intento de engaño mediante llamadas de voz) están empezando a surgir con fuerza.
Las inyecciones de cógido pueden tener múltiples fines, como denegar el acceso al servidor (usuarios o administradores), destruir o extraer información (información, contraseñas, etc), modificar el contenido del sitio (mostrando publicidad o imágenes no deseadas en la web), instalar malware, utilizar el servidor para enviar spam… y colateralmente rebajar la reputación del sitio web. Una vez que un sitio ha sido vulnerado, los principales buscadores como Google lo penalizarán y se dará un acceso limitado al mismo.
Existe otro tipo de ataque, Cross-Site Scripting (XSS), que se basa en la inyección de código en un sitio web y que se ejecuta desde el navegador de los usuarios. Así puede alcanzar un elevado nivel de expansión o poder de procesamiento dependiendo del fin.
Los atacantes aprovechan errores o vulnerabilidades en el software del servidor para lograr su cometido y pueden comprometer la seguridad, afectar a la operatividad y vulnerar la privacidad.
En un entorno en el que la producción de una empresa depende de su propia red, es importante conocer y ser consciente de los posibles peligros a los que se expone. Todo ello si no se toman las medidas necesarias para tener una red segura y que cuente con los mecanismos suficientes para no verse comprometida ante cualquier eventualidad que pueda surgir.
En primer lugar, tener el software de servidores y equipos finales actualizados es primordial. Por otro lado, todo el equipamiento de red debe tener una versión de firmware reciente y estable.
También es muy recomendable que los servidores físicos sean migrados a un alojamiento Cloud de un proveedor que ofrezca redundancia completa, copias de seguridad y protección perimetral.
Añadiendo un software de detección de amenazas que instalaremos en los equipos finales, conseguiremos un nivel superior de seguridad a la que los antivirus tradicionales nos pueden dar, pudiendo complementarlo e incluso sustituirlo por este software. Estas herramientas interceptarán exploits de malware y ransomware antes de que lleguen a la red utilizando la Inteligencia Artificial (IA) para su detección.
Además de lo anterior, aplicar soluciones next gen de empresas como Fortigate o Sophos, ofrecen un plus de seguridad mediante sus dispositivos de red con diferentes tecnologías de protección como IPS (Intrusion Prevention Systems), deep learning o self learning para detectar amenazas aún desconocidas y pudiendo aislar sistemas comprometidos de forma automática y eficaz.
Por último, para que en el remoto caso de que el atacante consiga su cometido y vulnere la seguridad desplegada, un software de copias de seguridad como Veeam Backup que funciona tanto en ambientes virtuales de VMware y Microsoft Hyper-v como en equipos físicos garantiza que en caso de desastre puedas realizar una restauración desde la nube de forma operativa y eficaz.
Para que todas estas operaciones sean implantadas, mantenidas y actualizadas en el tiempo, lo ideal es contar con un equipo que esté a tu disposición para ayudarte en el despliegue de análisis de la red y cubra las necesidades detectadas. Todo ello con el fin de aumentar la seguridad y la estabilidad gracias a una solución completa en todos los aspectos. Además, así tendrás informes periódicos con recomendaciones y actuaciones a realizar para que todo lo que compone tu red esté siempre al día y por lo tanto protegida.
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…
Que vivimos una verdadera epidemia de ciberataques no es ningún secreto. La situación de hecho…