Ciberataque es un término general que se da a cualquier amenaza continua sobre un sistema. Las amenazas pueden provenir de usuarios internos que son víctimas de un ataque de phishing, o pueden ser un intruso que encuentra una vulnerabilidad en una aplicación web y la explota. Los ciberataques son una preocupación primordial para las empresas, que pueden perder millones por concepto de pérdida de ingresos, daños a la marca y costes de litigios si una amenaza consigue vulnerar un sistema y robar datos.

 

La formación en ciberseguridad empieza aquí

Iniciar una prueba gratuita

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

Los últimos ciberataques

Cada día, los atacantes se centran en vulnerar los recursos presentes en Internet. Los ataques afectan a grandes y pequeñas empresas, pero no todos los incidentes llegan a las noticias nacionales. Las pequeñas empresas a menudo no se consideran objetivo de la ciberdelincuencia, pero los atacantes saben que las pequeñas empresas carecen de los recursos necesarios para detectar ataques sofisticados.

Aquí listamos algunos de los ciberataques más recientes:

  • El Departamento de Salud de Alaska sufrió una filtración de datos que expuso información residencial, financiera, sanitaria y personal.
  • Similar a la red de bots (o botnet) Mirai, la red de bots Meris atacó a la publicación de investigación sobre seguridad KrebsOnSecurity y al motor de búsqueda ruso Yandex con uno de los mayores ataques de denegación de servicio distribuido (DDoS) hasta la fecha.
  • El proveedor de alojamiento, Epik, sufrió una vulneración de datos después de que los atacantes accedieran a información equivalente a una década de sus bases de datos internas.
  • El distrito escolar de Dallas, Texas, informó de una vulneración de datos que permitió a los atacantes acceder a información personal de estudiantes y empleados.
  • Una pequeña cadena de comida de Nevada, conocida por albergar servicios de apuestas, informó de que unos atacantes instalaron malware en sus sistemas y robaron información personal de clientes.

Estos cinco ataques informáticos se produjeron en un solo mes. No es de extrañar si tenemos en cuenta que cada día se descubre una nueva vulnerabilidad, lo que da a los atacantes la ventaja necesaria para robar datos. Ninguna empresa debe suponer que no es un objetivo. Toda empresa debe dar prioridad a la ciberseguridad para proteger sus activos digitales y los datos de sus clientes.

Los mayores ataques informáticos de la historia

Estamos acostumbrados a leer sobre vulneraciones importantes que afectan a organismos gubernamentales y a millones de usuarios. Sin embargo, la realidad es que a diario se producen vulneraciones menores, pero estas no llegan a aparecer en los titulares. De hecho, en las últimas décadas se han producido ciberataques sin precedentes que han enseñado a sus víctimas la importancia de la ciberseguridad.

Aquí listamos algunas de las mayores vulneraciones de datos de la historia:

1999 - La NASA y el Departamento de Defensa de EEUU. En 1999, la NASA sufrió una vulneración de datos cuando un hacker de 15 años explotó una vulnerabilidad de un router y robó el código fuente de un software utilizado para controlar la temperatura y la humedad de la estación espacial de la NASA. La vulneración causó 21 días de inactividad y costó a la NASA 41.000 dólares.

1999 - El virus Melissa. La primera gran macro de correo masivo aprovechaba Microsoft Word y Outlook para enviar mensajes de correo electrónico a todos los contactos de la víctima. Cuando estos contactos abrían el documento de Word adjunto, sus contactos recibían el mismo mensaje. El virus se propagó exponencialmente y costó 80 millones de dólares a nivel mundial.

2017 - WannaCry. Aunque el ransomware existía desde años antes del lanzamiento de WannaCry, el mundo nunca había visto un ciberataque de tal sofisticación, que paralizó rápidamente los sistemas empresariales de todo el planeta. Dio lugar a multitud de variantes y sigue siendo la base de muchos ataques de ransomware.

2017 - Equifax. Tras meses de dejar instalado software obsoleto en los servidores web, Equifax sufrió una vulneración masiva de datos cuando los atacantes explotaron software sin parches y robaron información financiera y personal de millones de consumidores. El descuido de Equifax le costó millones de dólares en litigios e indemnizaciones.

2020 - Organización Mundial de la Salud. Durante una investigación sobre el coronavirus, los atacantes accedieron a 25.000 direcciones de correo electrónico y contraseñas de la Organización Mundial de la Salud y la Fundación Gates. No está claro cómo obtuvieron acceso los atacantes, pero se cree que pudo provenir de un ataque de phishing.

El coste de los ciberataques

El Informe sobre riesgos globales 2020 del Foro Económico Mundial califica los ciberataques como el quinto mayor riesgo para las organizaciones, con un impacto y una probabilidad calificados de “muy probables” y “financieramente perjudiciales”. Debido a la pandemia, el coste de una vulneración de datos se disparó en 2020 de 3,86 a 4,24 millones de dólares, un precio récord para una vulneración de datos en 17 años. Las credenciales robadas son el objetivo más común de una vulneración de datos, pero los objetivos de los ciberataques se han ampliado más allá de las credenciales robadas.

La delincuencia digital y los ataques informáticos aumentaron un 600% “post-pandemia”, principalmente porque los usuarios ahora trabajan desde casa y no tienen ciberdefensas de nivel empresarial en sus dispositivos personales. Se calcula que los costes se dispararán en todo el mundo de aquí a 2025 hasta superar los 10,5 billones de dólares globales, frente a los 3 billones de 2015.

Los costes asociados a un ciberataque son graves y pueden suponer una carga financiera para una organización. Los costes indirectos a tener en cuenta incluyen

  • Pérdida de ingresos.
  • Tiempo de inactividad que causa una pérdida de productividad.
  • Daños a la reputación que provocan menores ventas y limitan el crecimiento.
  • Problemas de continuidad empresarial.
  • Costes de litigios e indemnizaciones.

Tipos de ciberataques habituales

Ciberataque es un término general utilizado para describir una amenaza digital. Estas amenazas utilizan diversos exploits y vectores, pero todas ellas causan tiempo de inactividad, daños a los datos, robos e instalación de malware. El tipo de amenaza determina los pasos de respuesta ante incidencias necesarios para erradicarla, pero toda vulneración precisa de que los expertos adecuados investiguen, contengan y eliminen las vulnerabilidades.

He aquí algunas amenazas comunes que las organizaciones deben tener en cuenta al definir su plan de ciberseguridad:

  • Phishing: El correo electrónico es la forma más común de ataque, pero los atacantes también utilizan mensajes de texto y llamadas de voz para engañar a los usuarios y hacerles divulgar información sensible. Un ataque de phishing exitoso puede evitarse utilizando seguridad y filtros de correo electrónico.
  • Malware: Cualquier código malintencionado o ejecutable en la red puede exponer a la organización a sofisticados ataques de malware, como el ransomware. Los atacantes instalan malware mediante ataques de phishing, páginas web malintencionadas y dispositivos USB.
  • Intermediario (MitM): Cuando los usuarios se conectan a redes corporativas utilizando puntos de acceso wifi públicos, exponen sus dispositivos al riesgo de ataques MitM. Las conexiones VPN ayudan a detener estos ataques.
  • Denegación de servicio distribuido (DDoS): Los administradores no tienen ningún aviso antes de que se produzca un DDoS, por lo que la rapidez y brusquedad que los caracterizan agotan los recursos y provoca tiempos de inactividad. Algunos sistemas de ciberseguridad detectan un DDoS al principio del ataque para que los administradores puedan reaccionar rápidamente.
  • Inyección de SQL: Las sentencias SQL malformadas inyectadas en la entrada y enviadas a un servidor de base de datos pueden aprovecharse para recuperar datos, dañar objetos de la base de datos (por ejemplo, tablas) y elevar permisos. Los desarrolladores deben validar siempre las entradas de SQL y evitar crear consultas a partir de cadenas y entradas de usuario.

Tendencias en los ciberataques

Cuando la pandemia cambió la forma de trabajar de las personas, también cambiaron las tendencias de los ataques informáticos. Estos cambios aprovechan el error humano y la ciberseguridad inadecuada que los usuarios domésticos instalan en sus ordenadores. Los ataques de phishing siguen en alza como uno de los vectores más populares que se dirigen a los usuarios y les engañan para que descarguen programas malintencionados o divulguen sus credenciales de red. Estos métodos dan a los atacantes acceso a recursos internos, lo que dificulta su detección cuando los atacantes parecen usuarios legítimos.

Los usuarios suelen trabajar con sus propios smartphones y dispositivos IoT, y estos dispositivos de borde suponen una amenaza para la seguridad de la red. Los atacantes saben que es probable que el antivirus funcione en un ordenador de sobremesa, pero los dispositivos IoT e inteligentes carecen del mismo nivel de protección. Atacar dispositivos IoT es un método popular entre los atacantes. Los mayores ataques DDoS se han derivado de dispositivos IoT pirateados utilizados para inundar de tráfico las redes globales.

El ransomware ofrece a los atacantes una forma de monetizar sus esfuerzos. Este ataque de malware es uno de los más dañinos para las organizaciones porque no existe un método para revertir la carga útil. El ransomware cifra los datos con cifrados criptográficamente seguros (por ejemplo, AES-256), por lo que las organizaciones deben restaurar los datos de las copias de seguridad. Pagar el rescate no garantiza la devolución de los datos de la organización, por lo que puede ser devastador para las organizaciones con malas estrategias de copia de seguridad.

Prevenir los ciberataques

Para prevenir los ataques informáticos, toda organización necesita una estrategia. Las estrategias abarcan la infraestructura, el software, las políticas y la formación necesarias para detener las amenazas. Ninguna estrategia puede eliminar el riesgo al 100%, pero puede reducirlo significativamente y proporcionar medios para que las organizaciones respondan y se recuperen rápidamente.

Aquí listamos algunas formas en que las organizaciones pueden prevenir las vulneraciones de datos y el tiempo de inactividad por ataques:

  • Crear políticas de ciberseguridad: Estas políticas suelen requerir un profesional para garantizar que se cubran todos los vectores. Las políticas indican a los administradores y empleados cómo actuar ante ataques específicos como el phishing, la ingeniería social, el spam y las amenazas físicas (por ejemplo, el “piggybacking”).
  • Software de pruebas de penetración: Antes de pasar a producción, realice siempre una revisión de seguridad y una prueba de penetración del código para detectar vulnerabilidades. Estas vulnerabilidades deben corregirse antes del lanzamiento.
  • Ofrecer capacitación de seguridad en toda la empresa: Todos los empleados deben recibir formación para detectar el phishing y la ingeniería social, a fin de informar sobre ellos en lugar de comprometerse con los atacantes. La capacitación para conciencia de seguridad de Proofpoint ofrece un enfoque único centrado en las personas que puede reducir los ataques de phishing exitosos y las infecciones de malware hasta en un 90%. Y nuestra solución ha sido nombrada Líder por Gartner en su Cuadrante Mágico durante 6 años consecutivos.
  • Implantar aplicaciones de inteligencia y supervisión de amenazas: La mayoría de las organizaciones utilizan un SIEM (gestión de eventos e información de seguridad) para ayudarles a analizar los eventos y alertar a los administradores de actividades sospechosas en la red.
  • Desplegar sistemas de detección de intrusos: Un sistema de detección de intrusos (IDS) ayuda a los administradores a detectar y bloquear posibles ataques. Estos sistemas trabajan con los sistemas de prevención para bloquear automáticamente el acceso en caso de que un atacante encuentre una vulnerabilidad.
  • Realizar copias de seguridad frecuentemente: Las copias de seguridad son el último recurso en caso de que un ransomware u otro malware dañe los datos y las aplicaciones. Una estrategia de copias de seguridad forma parte de un buen plan de recuperación ante desastres y mejora la continuidad de la empresa.

¿Listo para probar Proofpoint?

Empiece con una versión de evaluación gratuita de Proofpoint.