Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Empresarial

Ciberseguridad con Microsoft: Escape Room

Los últimos 24 meses han ejercido una presión sin precedentes sobre las personas y las organizaciones para acelerar su transformación digital a medida que el trabajo remoto e híbrido continúa convirtiéndose en la nueva normalidad.

Contar con plataformas tecnológicas ha permitido a millones de organizaciones dar continuidad a sus operaciones, a los gobiernos seguir prestando servicios a los ciudadanos, a las escuelas y universidades seguir educando, a los hospitales seguir prestando servicios a sus pacientes mediante consultas virtuales.

Este mundo hiperconectado del trabajo remoto e híbrido, de las transacciones digitales, del comercio electrónico, de los trámites en una plataforma, que tantas oportunidades ha generado en medio de los mayores retos que hayamos visto en los últimos tiempos, también ha aumentado nuestro tiempo en línea, nuestras interacciones digitales y por lo tanto nuestra superficie de riesgo ante un ciberataque.

A partir de esta aceleración de la digitalización y el incremento del trabajo híbrido en los últimos dos años, los ataques de ciberseguridad han aumentado significativamente. Algo de esperarse, si consideramos que las personas ya no están en sus oficinas, conectados a las redes corporativas, con computadores de sus empresas administradas y protegidas centralmente.

Lo que dice el reporte Cyber Signals de Microsoft

Nuestras identidades se componen de todo lo que decimos y hacemos en nuestras vidas, registrados como datos que se extienden a través de un mar de aplicaciones y servicios. Si bien esto ofrece una gran utilidad, si no mantenemos una buena higiene de seguridad, nuestras identidades están en riesgo. Y durante el último año hemos visto que la identidad se ha convertido en el campo de batalla para la seguridad.

Cyber Signals agrega información que obtenemos de nuestros equipos de investigación y seguridad, incluido el análisis de nuestros 24 billones de señales de seguridad combinadas con la inteligencia que rastreamos al monitorear más de 40 grupos de estados-nación y más de 140 grupos de amenazas.

En nuestra publicación trimestral de ciberseguridad llamada «Cyber Signals», logramos reportar que durante el 2021 Microsoft interceptó 35.700 millones de intentos de suplantación de identidad o «phishing» mediante correos electrónicos, y alertó de que la identidad es «el nuevo campo de batalla», puesto que la suplantación de identidad o «phishing» es uno de los ataques cibernéticos más comunes en todo el mundo: consiste en ganarse la confianza del internauta mediante una identidad falsa y obtener así información secreta como contraseñas, números de seguridad social o de tarjetas de crédito.

En este mismo reporte, se revela que más de 25.600 millones de ataques de «fuerza bruta» contra sistemas de autentificación en internet, pero alertó de que únicamente el 20% de los usuarios tienen implementado algún tipo de protección fuerte de su identidad online.

Cyber Signals es un informe de inteligencia trimestral sobre amenazas cibernéticas con los últimos datos e investigaciones de amenazas recabados por Microsoft. Este contenido ofrece una perspectiva experta de la situación actual de amenazas, y discute las tácticas, técnicas y estrategias de tendencia utilizadas por los actores de amenazas.

  • ¿Cómo los ataques de phishing atentan contra las personas?

Los hackers mandan un correo con una indicación de seguir un vínculo, descargar un PDF, llenar datos, entrar a un sitio y con la información que da el usuario o con pequeños programas que se descargaron en el PDF, los atacantes logran burlar la puerta de entrada. Una vez adentro de la red pueden observar: ver con quiénes hay correspondencia, qué información está transmitiendo, dónde está la data sensible. Se pueden mover lateralmente en la red y pasar días infiltrados adentro del sistema. Se mueven silenciosamente buscando información antes de atacar o actuar y pueden tardar mese infiltrados, mapeando y detectando actividades antes de atacar.

Si entran a la cuenta de trabajo, y encuentran información valiosa, pueden incluso chantajear a la empresa (ransomware) amenazando por ejemplo con bloquear sus sistemas o eliminar la información a cambio de un pago. Pueden también amenazar con divulgar información crítica. O usar la información que obtuvieron para simular un correo del jefe solicitando un desembolso.

  • ¿Cómo se puede prevenir el phishing?

Uno es los sistemas útiles para prevenir accesos irregulares y la gestión de identidad, es lo que conocemos como Acceso Adaptativo Seguro (Secure Adaptive Access). El sistema puede detectar si se está tratando de ingresar desde un lugar de conexión atípico y bloquear la cuenta hasta que haya una confirmación de que el acceso es confiable. También se identifica si el usuario está ingresando desde un dispositivo nuevo, o diferente al usual, entonces se le pide un segundo factor de autenticación para verificar.

  • ¿Cuáles son las formas en las que se puede hacer que este mensaje de prevención cale?

Hay prácticas de seguridad muy sencillas y efectivas: pensemos en el caso de alguien que va a un café a trabajar. Una recomendación básica es no use las redes de WIFI sin protección, sino solo las que sí son seguras, que tienen el ícono. Si la red WIFI no es segura, es mejor no conectarse.

Las costumbres de las contraseñas son tal vez las que más vulnerables hacen a los usuarios. Está bien estudiado que las mujeres suelen usar los nombres de sus hijos y cónyuges, que los hombres usan con frecuencia los nombres de sus equipos deportivos favoritos. Hay que evitarlas a toda costa. Poner contraseñas fuertes con números, caracteres especiales es clave, pero en lo posible es mejor evitarlas por completo. Y es que las personas usan varias veces la misma contraseña porque es fácil de recordar, sin tener en cuenta que con un ataque de phishing encuentra una de ellas, simplemente la usa en todas las cuentas asociadas y “mata varios pájaros de un solo tiro”. Repetir el uso de contraseñas es muy riesgos: una cuenta de correo promedio está a asociada a 130 cuentas adicionales.

Otra estrategia efectiva es identificar y etiquetar los datos, para proteger y advertir cuáles son cuáles son sensibles y confidenciales. Una vez que se etiqueta esa información, se le da un tratamiento distinto. Con la información bien clasificada, la empresa puede definir a qué correos envía información sensible y, si hay información confidencial, debe etiquetársele como tal. Hay herramientas simples en Outlook como ordenar que el contenido de un correo no pueda ser copiado o que no se permita el reenvío.

  • ¿En qué consiste la política “passwordless”?

Es una estrategia que nos va a llevar a un mundo sin contraseñas. Es más seguro porque todas las contraseñas son susceptibles a ser vulneradas. Con esta visión se prefiere usar un factor alterno para autenticación, un dato biométrico, reconocimiento facial, huella, un factor adicional de autenticación como el envío de un mensaje de texto, todas son formas más seguras para autenticarse que una contraseña. La tendencia es que todo se vaya convirtiendo en “passwordless”, sin contraseña.

En Microsoft, creemos que la seguridad es una responsabilidad conjunta y cuando compartimos lo que estamos aprendiendo, todos podemos hacer del mundo un lugar más seguro.

La pandemia sin duda pasará, pero el uso intensivo de las tecnologías digitales seguirá en aumento, y proteger nuestro espacio digital continuará siendo fundamental. La ciberseguridad es fundamental para salvaguardar derechos de los ciudadanos como la privacidad, la propiedad, así como para aumentar la confianza de los ciudadanos en las tecnologías digitales, y que éstos puedan sentirse cómodos usándolas. Todo comienza con la confianza, pues la gente va a utilizar sólo la tecnología en la cual confía. Pero, paradójicamente, para confiar es mejor usar el principio de Cero Confianza.

No importa cuánto mejoremos los sistemas si no mejoramos también nuestros comportamientos. Las cifras muestran que el grueso de los ataques cibernéticos y vulnerabilidades de los sistemas de seguridad se originan en un 95% en errores humanos. Un vínculo malicioso accionado por descuido, un dispositivo robado y desprotegido, una aplicación insegura.

Todo esto nos demuestra que podemos crear tecnologías o algoritmos cada vez más precisos e inteligentes para detectarlos, pero no hay mejor protección que nuestra propia conducta.  Las personas son la primera línea de defensa de cualquier organización y conocer y detectar las técnicas de intrusión y de los cibercrímenes para no caer en las trampas es un trabajo humano, y un esfuerzo de equipo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba