Opinión | PyMEs: cómo combatir el cibercrimen

El 44% de estas empresas ha sido víctima de ciberataques. Y el 60% de ellas cierra seis meses después del ataque. ¿Cuál es la situación actual de las PyMEs y de qué manera pueden contrarrestar los ataques de criminales cibernéticos?

La tendencia general es pensar que los cibercriminales atacan principalmente a las grandes compañías. Esto es un error: los principales destinatarios de estos ataques son las pequeñas y medianas empresas (PyMEs). Estos delitos no siempre llegan a los titulares de los medios de comunicación, como sí lo hacen los ataques que golpean a naciones o a grandes empresas: el 44% de las PyMEs han sido víctimas de ciberataques. Y lo que es peor: el 60% de éstas cierra seis meses después del ataque.

Las ciberamenazas actuales son más sofisticadas que nunca, lo que permite que los grandes delincuentes ataquen a empresas de pequeñas ciudades. Los criminales cibernéticos pueden ser hacktivistas con un programa social que buscan interrumpir sus operaciones diarias o grupos criminales organizados que quieren obtener datos personales o financieros de sus clientes.

Las PyMEs suelen dedicar menos tiempo y dinero a la seguridad de red que las empresas más grandes. Eso hace que sean blancos fáciles para los criminales cibernéticos. Pero aun cuando las empresas no son un blanco específico, los ataques automatizados analizan Internet de manera constante en busca de datos vulnerables y computadoras con poca protección que se puedan usar como recurso.

Robar a muchas pequeñas empresas en lugar de a una única compañía grande mantiene la atención de los medios y del Gobierno alejada de los atacantes y, aun así, les permite obtener grandes ganancias de varios blancos. Las PyMEs suelen ser el eslabón más débil de un ataque de cadena de confianza en el que los atacantes acechan la seguridad de pequeños blancos de la cadena de suministro con escasa protección para llegar a los grandes socios comerciales.

Incluso las pequeñas y medianas organizaciones almacenan datos valiosos que significan dinero para los cibercriminales, quienes pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y, a su vez, lograr grandes ganancias a partir de varias víctimas.

A pesar de las amenazas de rápida evolución en la avenida principal, muchas PyMEs y organismos locales aún se concentran en estrategias de defensa heredada, como un firewall sencillo. El primer paso es actualizar a una protección con un firewall de última generación (NGFW) o una aplicación de gestión unificada de amenazas (UTM) que combine todas las defensas necesarias en un único dispositivo fácil de gestionar y económico.

El segundo paso es determinar los dispositivos sofisticados de seguridad que tienen controles para descubrir diferentes partes de un ataque, pero los atacantes aun así pueden encontrar formas de evadir las defensas. La defensa profunda cierra las brechas y quiebra la kill chain del atacante. La teoría de fondo de la kill chain es que cuantas más capas (o eslabones) de defensa crea para evitar diferentes tipos de ataques, más se perfecciona su protección. Cada eslabón representa una parte de la metodología del atacante, pero también representa una oportunidad para que implemente una defensa.

Por último, debe verse la amenaza para poder defenderse Las pequeñas empresas sufren vulneraciones todos los días, pero solo un tercio admite desconocer si fueron atacadas o no15. Tanto para organizaciones pequeñas como grandes, a las empresas les toma un promedio de 80 días notar si fueron vulneradas. A esa altura, el daño ya está hecho. Estas vulneraciones no se notan porque nos inundamos en un océano de datos. Ya que nunca puede tener una defensa perfecta, el tercer paso crítico en su estrategia de seguridad es implementar herramientas de detección y respuesta que le ayuden a ver y controlar los incidentes que superan sus defensas. Necesita una herramienta que reúna los datos de todos los controles de seguridad y correlacione diferentes interruptores de seguridad en un único incidente de forma tal que no pierda los indicios de un ataque más sofisticado de varios vectores.

Por Sonnia Reyes Jairala Territory Sales Manager – WatchGuard South LatinAmerica


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022