Conozca cuáles son los principales ataques en negocios digitales y cómo evitar una amenaza cibernética

A raíz de la pandemia por COVID-19 muchas compañías han migrado a plataformas en línea para continuar con las operaciones de sus negocios, sin embargo, los sistemas operativos de las empresas no se salvan de los riesgos que conlleva la transformación digital y en vista de que los ataques en Internet han aumentado en el último año, “la seguridad cibernética es absolutamente necesaria y vital para que las organizaciones sigan existiendo”, indica Alexis Aguirre, Director de Seguridad de la Información para América Latina de Unisys.

El proceso de adaptación a medios en línea implica que las empresas recurran a las tecnologías de información, además de que el uso de herramientas digitales juega un rol principal dentro de las organizaciones. “La transformación digital avanzó mucho más en este año de pandemia y ahora para poder sobrevivir, las empresas tuvieron que transformarse rápidamente o dejar de existir”, menciona Aguirre.

Actualmente, la tecnología es clave para los negocios que migran a la digitalización, ya que al existir tecnologías de colaboración, producción e interacción, se deben poner en práctica estrategias que eviten los ataques cibernéticos dentro de las plataformas web, porque al migrar a la nube e implementar nuevos mecanismos en la empresa, es importante que el negocio cuente con seguridad cibernética.

Al momento de poner en marcha una estrategia de ciberseguridad en un sistema digital, lo primero que se debe realizar es el análisis del riesgo cibernético y esto dependerá de qué tan conocida es la marca y su porte. “Analizar un posible ataque es fundamental, con ello podemos detectar de cuánto va a ser la pérdida o qué parte del negocio va a afectar”, explica Aguirre.

PRINCIPALES ATAQUES EN NEGOCIOS DIGITALES

Existen muchos tipos de ataques cibernéticos que asaltan las plataformas digitales y dos de ellos se han multiplicado rápidamente durante la pandemia.

El primero es el ataque a la vulnerabilidad de las VPN, que son conexiones privadas o redes que se van por el internet, pero que tienen algún tipo de criptografía. El segundo ataque es el browser guard, que son los malware que entran por el correo electrónico, por las vpn o por un sitio infectado.

“Estas amenazas contaminan la computadora y a partir de ahí el ciber delincuente tiene el control externo de encriptar los datos, siendo ésta una de las amenazas más serias que han sufrido los negocios desde marzo del año pasado, ya que los atacantes saben que el punto más débil y más fácil de las organizaciones es entrar por las VPN”, menciona Aguirre.

¿CÓMO EVITAR UNA AMENAZA CIBERNÉTICA?

Evitar un ataque cibernético realmente es algo muy complejo y difícil, no existe una seguridad al 100% de protección que impida el avance de estos accidentes, dado que las amenazas siempre van a existir. No obstante, los sistemas digitales pueden disminuir los riesgos, identificando a qué peligros están expuestos y a partir de ahí disminuirlos.

La tecnología más recomendada para este tipo de situaciones, es la  Zero Trust o seguridad de confianza cero, lo cual significa que no se debe asumir confianza en la red.

“Cualquier punto de mi red puede estar vulnerable, cualquier usuario que quiera conectarse lo tengo que autenticar, tengo que preguntar quién es y qué recurso necesita, ya no importa si está dentro o fuera de la red, los datos siempre deben de estar encriptados o cifrados”, determina Aguirre.

Además de la tecnología de seguridad de confianza cero, también existen controles especializados en medir el riesgo, uno de ellos es CIS SC (The Center of Internet Security Critical Security Controls) que es un framework que posee 20 controles cibernéticos de seguridad y éstos ayudan a entender cuál es el nivel de riesgo.

Cada a uno de estos controles tiene una función específica, la organización debe de fortalecer y entender en qué nivel de madurez se encuentran los riesgos para disminuir el impacto financiero si se llegase a presentar un ataque.

Entre otras tecnologías, también se encuentra el SOC (Security Operation Center) o Centro de Operaciones de Seguridad, el cual facilita la revisión de la salud de toda la red y la vulnerabilidad de todos los puntos IP (Internet Protocol).