viernes 22, noviembre 2024
viernes 22, noviembre 2024
Comercio y Justicia 85 años

Pymes: cómo combatir el cibercrimen

ESCUCHAR

 Por Sonnia Reyes Jairala* 

¿Cuál es la situación actual de las pymes y de qué manera pueden contrarrestar los ataques de criminales cibernéticos?
La tendencia general es pensar que los cibercriminales atacan principalmente las grandes compañías. Esto es un error: los principales destinatarios de estos ataques son las pequeñas y medianas empresas. Estos delitos no siempre llegan a los titulares de los medios de comunicación, como sí lo hacen los ataques que golpean a naciones o a grandes empresas: 44% de las pymes ha sido víctima de ciberataques. Y lo que es peor: 60% de éstas cierra seis meses después del hecho.
Las ciberamenazas actuales son más sofisticadas que nunca, lo que permite que los grandes delincuentes ataquen a empresas de pequeñas ciudades. Los criminales cibernéticos pueden ser hacktivistas con un programa social que buscan interrumpir sus operaciones diarias o grupos criminales organizados que quieren obtener datos personales o financieros de sus clientes.

Las pymes suelen dedicar menos tiempo y dinero a la seguridad de red que las empresas más grandes. Eso hace que sean blancos fáciles para los criminales cibernéticos. Pero aun cuando las empresas no son un blanco específico, los ataques automatizados analizan Internet de manera constante en busca de datos vulnerables y computadoras con poca protección que se puedan usar como recurso.
Robar a muchas pequeñas empresas en lugar de a una única compañía grande mantiene la atención de los medios y del Gobierno alejada de los atacantes y, aun así, les permite obtener grandes ganancias de varios blancos. Estas empresas suelen ser el eslabón más débil de un ataque de cadena de confianza en el que los atacantes acechan la seguridad de pequeños blancos de la cadena de suministro con escasa protección para llegar a los grandes socios comerciales.
Incluso las pequeñas y medianas organizaciones almacenan datos valiosos que significan dinero para los cibercriminales, quienes pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y, a su vez, lograr grandes ganancias a partir de varias víctimas.

A pesar de las amenazas de rápida evolución en la avenida principal, muchas pymes y organismos locales aún se concentran en estrategias de defensa heredada, como un firewall sencillo. El primer paso es actualizar a una protección con un firewall de última generación (NGFW) o una aplicación de gestión unificada de amenazas (UTM) que combine todas las defensas necesarias en un único dispositivo fácil de gestionar y económico.
El segundo paso es determinar los dispositivos sofisticados de seguridad que tienen controles para descubrir diferentes partes de un ataque, pero los atacantes aun así pueden encontrar formas de evadir las defensas. La defensa profunda cierra las brechas y quiebra la kill chain del atacante. La teoría de fondo de la kill chain es que cuantas más capas (o eslabones) de defensa crea para evitar diferentes tipos de ataques, más se perfecciona su protección. Cada eslabón representa una parte de la metodología del atacante, pero también representa una oportunidad para que implemente una defensa.
Por último, debe verse la amenaza para poder defenderse. Las pequeñas empresas sufren vulneraciones todos los días, pero sólo un tercio admite desconocer si fueron atacadas o no.
Tanto para organizaciones pequeñas como grandes, a las empresas les toma un promedio de 80 días notar si fueron vulneradas.

A esa altura, el daño ya está hecho. Estas vulneraciones no se notan porque nos inundamos en un océano de datos. Ya que nunca se puede tener una defensa perfecta, el tercer paso crítico en su estrategia de seguridad es implementar herramientas de detección y respuesta que le ayuden a ver y controlar los incidentes que superan sus defensas.
Necesita una herramienta que reúna los datos de todos los controles de seguridad y correlacione diferentes interruptores de seguridad en un único incidente de forma tal que no pierda los indicios de un ataque más sofisticado de varios vectores.

* Territory Sales Manager – WatchGuard South LatinAmerica

Comentarios 1

  1. Jose says:

    Creo humildemente que el mensaje esta incompleto. 1ro es complicado que una PYME pueda invertir mucho dinero en los mejores firewalls y 2do esto no se trata de seguridad informática, sino de seguridad de la información, que es mucho más amplio. No existe ataque informático que no vaya acompañado de ingeniería social, es decir, ataques a las vulnerabilidades humanas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?