Aquestes són les 10 raons principals (i errònies) per les quals les empreses no inverteixen en ciberseguretat
Amb l’arribada de la pandèmia, milions d’empreses van haver d’accelerar els seus processos de digitalització per adaptar-se a la nova realitat. I precisament, un any després de la pandèmia, milers d’empreses continuen apostant pel teletreball, convertint-se en el punt de mira dels ciberdelinqüents. I malgrat això, un gran nombre de companyies avui dia continuen sense invertir en polítiques de seguretat per mantenir les xarxes, dispositius i dades segures davant de possibles atacs cibernètics.
Segons dades de Sophos, una de les principals empreses de ciberseguretat del món i recollides per l’empresa emergent NUUBB, especialitzada en serveis cloud per a empreses, aquestes són les 10 raons principals i errònies per les quals les empreses no inverteixen en ciberseguretat:
No som un objectiu, som massa petits i/o no tenim actius de valor per a un atacant
Les empreses que solen ser preses dels atacs cibernètics pensen que no són atractives per als ciberdelinqüents. Tanmateix, qualsevol pime o companyia que tingui presència digital i capacitat de processament pot ser un clar objectiu. I és que, molts d’aquests atacs cibernètics no són provocats per ciberdelinqüents avançats, sinó per oportunistes que busquen preses i recompenses fàcils, com|com a organitzacions amb bretxes|fractures de seguretat, errors o configuracions errònies que posen en perill moltes companyies.
No necessitem tecnologies de seguretat avançades instal·lades a tot arreu
Alguns equips de TI encara creuen que amb un software de seguretat n'hi ha prou per aturar totes les amenaces i no necessiten seguretat per als seus servidors. De fet, la llista de tècniques d’atac que intenten eludir o deshabilitar un software bàsic i evitar la detecció per part dels equips de seguretat de TI va en augment. Els exemples inclouen atacs operats per humans que exploten l’enginyeria social i múltiples punts de vulnerabilitat per obtenir accés, codi maliciós molt empaquetat i confús injectat directament en la memòria, o atacs de codi maliciós “sense arxius”.
De la mateixa manera, els servidors poden estar desprotegits. I és que ara, els servidors són l’objectiu número u dels atacs i els atacants ja que poden trobar fàcilment una ruta directa utilitzant credencials d’accés robades. La majoria dels atacants també coneixen el seu camí al voltant d’una màquina Linux. De fet, els ciberdelinqüents sovint pirategen i instal·len portes posteriors en màquines Linux per utilitzar-les com|com a refugis segurs i mantenir l’accés a la xarxa d’un objectiu.
Per tot això, els experts en cloud insisteixen en què, tenint només present la seguretat bàsica, sense eines més avançades i integrades, com la detecció basada en el comportament i la intel·ligència artificial i un centre d’operacions de seguretat dirigit per humans les 24 hores del dia, els 7 dies de la setmana, és probable que els intrusos eventualment trobin el camí per poder atacar.
Comptem amb polítiques de seguretat sòlides
Disposar de polítiques de seguretat per a aplicacions i usuaris és clau. Tanmateix, han de revisar-se i actualitzar-se constantment a mesura que s’agreguen noves característiques i funcionalitats als dispositius connectats a la xarxa. Els experts recomanen verificar i provar les polítiques, utilitzant tècniques com|com a proves de penetració, sessions de control i execucions de prova dels plans de recuperació davant de desastres.
Els servidors de protocol d’escriptori remot (RDP) poden protegir-se dels atacants canviant els ports en els quals es troben i introduint l’autenticació multifactor (MFA)
El port estàndard utilitzat per als serveis RDP és 3389, per la qual cosa la majoria dels atacants escanejaran aquest port per trobar servidors d’accés remot oberts. Tanmateix, l’escaneig identificarà qualsevol servei obert, independentment del port en el qual es trobin, per la qual cosa canviar de port ofereix poca o cap protecció per si sol. Idealment, llevat que el seu ús sigui essencial, la seguretat de TI hauria de limitar o deshabilitar l’ús de RDP internament i externament.
Bloquejar adreces IP de regions d’alt risc com Rússia, la Xina i Corea del Nord ens protegeix contra atacs des d’aquests llocs
Els ciberdelinqüents allotgen la seua infraestructura maliciosa a molts països, amb punts d’accés que inclouen els EUA, els Països Baixos i la resta d’Europa.
Les còpies de seguretat ofereixen immunitat davant l’impacte del programari segrestador
Mantenir actualitzades les còpies de seguretat dels documents és clau per a l’empresa. No obstant, si les còpies de seguretat estan connectades a la xarxa, llavors estan a l’abast dels ciberdelinqüents i són vulnerables a ser xifrades, eliminada o deshabilitada en un atac de programari segrestador. La fórmula estàndard per a còpies de seguretat segures que es poden utilitzar per restaurar dades i sistemes després d’un atac de programari segrestador és 3: 2: 1: tres còpies de tot, utilitzant dos sistemes diferents, uns dels quals està offline.
Els nostres empleats entenen de seguretat
Les tàctiques d’enginyeria social, com els correus electrònics de phishing, són cada vegada més difícils de detectar. Els missatges sovint són fets a mà, escrits amb precisió, persuasius i acuradament dirigits. Els empleats han de saber com detectar missatges sospitosos i què fer quan els reben.
Els equips de resposta a incidents poden recuperar les dades després d’un atac de programari segrestador
En l’actualitat, els atacants cometen molts menys errors i el procés de xifratge ha millorat, per la qual cosa confiar en els experts per trobar una llacuna que pugui desfer el dany és extremadament estrany. Les còpies de seguretat automàtiques, com les instantànies de volum de Windows, també s’eliminen amb la majoria dels programari segrestador moderns i sobreescriuen les dades originals emmagatzemades al disc, la qual cosa fa que la recuperació sigui impossible més enllà del pagament del rescat.
Pagar el rescat permet recuperar les dades després d’un atac de programari segrestador
Altres dades que es desprenen de l’estat del programari segrestador 2021, una organització que paga el rescat recupera de mitjana al voltant de dos terços (65%) de les seues dades. Un exigu 8% va recuperar totes les seues dades i el 29% en va recuperar menys de la meitat. Per tant, pagar el rescat, fins i tot quan sembla l’opció més fàcil i està cobert per la pòlissa de ciberassegurança, no és una solució senzilla per recuperar-se. Igualment, la restauració de dades és només una part del procés de recuperació. En la majoria dels casos, el programari segrestador desactiva per complet els ordinadors, i el software i els sistemes han de reconstruir-se des de zero abans que es puguin restaurar les dades.
L’execució de programari segrestador és tot l’atac, si sobrevivim, estem bé
El programari segrestador és només el punt en el que els delinqüents volen que l’empresa es de compte que són allà i de la qual cosa han fet. És probable que els adversaris hagin estat en una xarxa durant dies, abans de llançar el programari segrestador, explorar, deshabilitar o eliminar còpies de seguretat, trobar màquines amb informació d’alt valor o aplicacions a les quals apuntar per al xifratge, eliminar informació i instal·lar càrregues útils addicionals com|com a portes posteriors. Mantenir una presència a les xarxes de la víctima permet als atacants llançar un segon atac si així ho desitgen.
En paraules de Nicolas Blasyk, CEO de NUUBB, “és molt important tenir clar que convivim amb ciberdelinqüents, fent-se més presents i forts després de la pandèmia, aprofitant aquestes bretxes de seguretat que han patit les PIME per l’acceleració forçada de la digitalització. A NUUBB creiem imprescindible la conscienciació dels empleats sobre els tipus d’atacs que puguin patir, ja que alguns d’ells els podem evitar nosaltres mateixos, com és el cas del phishing, correus maliciosos que la majoria de les vegades no ens n'adonem, cliquem el link i caiem en la trampa. Una de les millors solucions per prevenir aquests atacs que nosaltres sempre recomanem, és el servei de Backup externalitzat amb recuperació de dades”.