Opini贸n | PyMEs: c贸mo combatir el cibercrimen

El 44% de estas empresas ha sido v铆ctima de ciberataques. Y el 60% de ellas cierra seis meses despu茅s del ataque. 驴Cu谩l es la situaci贸n actual de las PyMEs y de qu茅 manera pueden contrarrestar los ataques de criminales cibern茅ticos?

La tendencia general es pensar que los cibercriminales atacan principalmente a las grandes compa帽铆as. Esto es un error: los principales destinatarios de estos ataques son las peque帽as y medianas empresas (PyMEs). Estos delitos no siempre llegan a los titulares de los medios de comunicaci贸n, como s铆 lo hacen los ataques que golpean a naciones o a grandes empresas: el 44% de las PyMEs han sido v铆ctimas de ciberataques. Y lo que es peor: el 60% de 茅stas cierra seis meses despu茅s del ataque.

Las ciberamenazas actuales son m谩s sofisticadas que nunca, lo que permite que los grandes delincuentes ataquen a empresas de peque帽as ciudades. Los criminales cibern茅ticos pueden ser hacktivistas con un programa social que buscan interrumpir sus operaciones diarias o grupos criminales organizados que quieren obtener datos personales o financieros de sus clientes.

Las PyMEs suelen dedicar menos tiempo y dinero a la seguridad de red que las empresas m谩s grandes. Eso hace que sean blancos f谩ciles para los criminales cibern茅ticos. Pero aun cuando las empresas no son un blanco espec铆fico, los ataques automatizados analizan Internet de manera constante en busca de datos vulnerables y computadoras con poca protecci贸n que se puedan usar como recurso.

Robar a muchas peque帽as empresas en lugar de a una 煤nica compa帽铆a grande mantiene la atenci贸n de los medios y del Gobierno alejada de los atacantes y, aun as铆, les permite obtener grandes ganancias de varios blancos. Las PyMEs suelen ser el eslab贸n m谩s d茅bil de un ataque de cadena de confianza en el que los atacantes acechan la seguridad de peque帽os blancos de la cadena de suministro con escasa protecci贸n para llegar a los grandes socios comerciales.

Incluso las peque帽as y medianas organizaciones almacenan datos valiosos que significan dinero para los cibercriminales, quienes pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y, a su vez, lograr grandes ganancias a partir de varias v铆ctimas.

A pesar de las amenazas de r谩pida evoluci贸n en la avenida principal, muchas PyMEs y organismos locales a煤n se concentran en estrategias de defensa heredada, como un firewall sencillo. El primer paso es actualizar a una protecci贸n con un firewall de 煤ltima generaci贸n (NGFW) o una aplicaci贸n de gesti贸n unificada de amenazas (UTM) que combine todas las defensas necesarias en un 煤nico dispositivo f谩cil de gestionar y econ贸mico.

El segundo paso es determinar los dispositivos sofisticados de seguridad que tienen controles para descubrir diferentes partes de un ataque, pero los atacantes aun as铆 pueden encontrar formas de evadir las defensas. La defensa profunda cierra las brechas y quiebra la kill chain del atacante. La teor铆a de fondo de la kill chain es que cuantas m谩s capas (o eslabones) de defensa crea para evitar diferentes tipos de ataques, m谩s se perfecciona su protecci贸n. Cada eslab贸n representa una parte de la metodolog铆a del atacante, pero tambi茅n representa una oportunidad para que implemente una defensa.

Por 煤ltimo, debe verse la amenaza para poder defenderse Las peque帽as empresas sufren vulneraciones todos los d铆as, pero solo un tercio admite desconocer si fueron atacadas o no15. Tanto para organizaciones peque帽as como grandes, a las empresas les toma un promedio de 80 d铆as notar si fueron vulneradas. A esa altura, el da帽o ya est谩 hecho. Estas vulneraciones no se notan porque nos inundamos en un oc茅ano de datos. Ya que nunca puede tener una defensa perfecta, el tercer paso cr铆tico en su estrategia de seguridad es implementar herramientas de detecci贸n y respuesta que le ayuden a ver y controlar los incidentes que superan sus defensas. Necesita una herramienta que re煤na los datos de todos los controles de seguridad y correlacione diferentes interruptores de seguridad en un 煤nico incidente de forma tal que no pierda los indicios de un ataque m谩s sofisticado de varios vectores.

Por Sonnia Reyes Jairala Territory Sales Manager 鈥 WatchGuard South LatinAmerica


Destacamos

Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.