Secuestro de información, la nueva cara del terrorismo cibernético

Secuestro de información, la nueva cara del terrorismo cibernético

Boris Ríos

 

Hace unos meses el mundo se levantó con la noticia de que el malware Wanna Cry, programa malicioso que se propaga a todo equipo conectado a la nube, infectó a un número estimado en más de 200,000 computadores alrededor del globo. El director de la oficina europea de policía Europol, Rob Wainwright, declaró a la cadena británica ITV que había infectado a equipos de más de 150 países.

Con 22 años, el técnico experto de origen británico, quien advirtiera que los cibercriminales podrían volver a la carga cambiando el código malicioso de este malware y que, en ese caso, sería imposible detenerlos. Los ordenadores “no estarán seguros hasta que no instalen el correctivo lo más rápidamente posible”, tuiteó desde su cuenta @MalwareTechBlog.

 

“Los sucesos recientes que hemos presenciado a nivel mundial han dejado al descubierto carencias de prevención en las empresas. Ha sido evidente que las organizaciones dejan en manos de los usuarios la protección de la información sensible, situación por demás cómoda para las áreas de TI dejando la puerta abierta para organizaciones que lucran con esta falta de precaución y de atención”, manifestó Eduardo Rueda, VP Marketing y Ventas LATAM – Aranda Software.

 

También: 2 webinars sobre ciberseguridad que no debe perder

 

El usuario no está protegiendo la información a menos que sea de índole personal, lo que genera un riesgo muy alto y real de pérdida o robo como en el caso de los ciberataques.  Pero no es la única situación en la que las empresas salen perdiendo, pues existe el uso inadecuado de datos sensibles e incluso la comercialización de información confidencial.

 

Rueda opinó que si bien las empresas comenzaron a realizar una revisión de las vulnerabilidades a las que estaban expuestas, no se ha visto que se dé aún el siguiente paso lógico para tener las soluciones adecuadas.

“La priorizaciones y puesta en marcha de soluciones profesionales no se ha ubicado aún en primer lugar”, dijo.

 

Cómo protegerse ante estos ataques

La clave para protegerse contra estos ataques además de actualizar su antivirus y hacer un escaneo masivo, se encuentra en identificar y eliminar las vulnerabilidades del sistema en los dispositivos de las redes corporativas. El uso profesional de software de gestión de TI especializados en la detección de intrusos basados en reglas, control de dispositivos móviles y de almacenamiento removibles, minimiza pérdida de datos y tiempos de recuperación.

 

Cada vez las organizaciones tienen más usuarios móviles conectándose a redes inseguras, usuarios copiando información confidencial en medios extraíbles sin ningún tipo de control, usuarios entregando códigos, claves de acceso, información sensible a través de conexiones y páginas no seguras, elevando el porcentaje de riesgo de pérdida de datos y fuga de información.

 

Además: Software sin licencia asciende a 72% en Panamá

 

Este tipo de ataques ha traído consigo una serie de interrogantes que deben tener una solución inmediata si las organizaciones pretenden mantener cautivos a sus clientes. “Las empresas deben de cuidar no sólo su información, sino también imagen corporativa ante los clientes, pues el verse evidenciados por haber sido vulnerados deja a las organizaciones con una imagen negativa y poco confiable sobre cómo protegen sus intereses y los de sus clientes”, comentó Rueda.

 

Es importante contar con soluciones de backup  que ofrezca protección multicapa contra el robo de datos y el acceso no autorizado a los archivos a través de funcionalidades como cifrado en puntos finales, borrado remoto y la prevención en robo de datos, bloqueo o políticas de uso de puertos USB, bloqueo de aplicaciones, conexiones o agentes maliciosos.

 

Las recomendaciones desde el punto de vista de los expertos son:

 

-Conocer el status de los activos tecnológicos con los que cuenta la organización, modificaciones realizadas e incidentes de seguridad relacionados.

-Garantizar el cifrado de los discos de los equipos portátiles de la empresa, así como del uso interno y exterior de los mismos.

-Hacerse responsable de la información y no tercerizarlo, los usuarios si bien tienen el manejo, la empresa debe implementar los medios para el cuidado y protección de sus datos sensibles.

 

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *