Cada día son más las compañías y los usuarios que se ven afectados por los ciberataques. ¿Cómo es posible detectar que nos encontramos en presencia de uno?
15.05.2024 • 09:39hs • Ciberseguridad
Ciberseguridad
Los ciberataques crecen exponencialmente: cómo las empresas pueden detectarlos
Luego de la pandemia, los ciberataques aumentaron exponencialmente. Estos se transformaron en un desafío transversal a todas las compañías e industrias, independientemente de que las mismas sean o no de base tecnológica.
En el marco del webcast "Ciberseguridad + Legal- Prevención y acción", en el cual iProUP estuvo presente, especialistas explicaron las razones por las cuáles los ciberataques aumentaron tanto en el último tiempo, así como también dieron tips para reconocer un ataque digital, entre otras cosas.
Diego Teich, Cybersecurity, Technology & Forensics Leader en Argentina, Uruguay y Paraguay, dio a conocer algunos de los "factores claves" por los que los casos de fraude online crecieron tras la pandemia del Covid-19:
- Migración masiva de trabajo remoto
- Aceleración de la digitalización+innovación+competencia en FS
- La ciberdelincuencia se ha convertido en un negocio
- Guerra entre estados/naciones
¿Qué aspecto tiene un ciberataque típico?
Eduardo Ponce Paz, Senior Manager Advisory - IT & Cyber Security, aseguró que "los humanos son más permeables de cambiar su actitud o tener conductas que permitan al ciberatacante tener acceso".
En esta línea, indicó que la mayoría de los ataques tienen como objetivo los comportamientos de seguridad deficientes de las personas para obtener acceso.
La primera etapa del o los ciberatacantes es el reconocimiento: el atacante recopila inteligencia sobre la organización y sus clientes para refinar su ataque y aumentar sus posibilidades de éxito.
Es importante que tanto las empresas como los usuarios se capaciten en ciberseguridad
La táctica para esto es:
- Análisis de redes sociales
- Huella Digital
- Escaneo de red
La segunda etapa es la infiltración: el atacante engaña a un usuario para que ejecute software malintencionado para poner en peligro la máquina del usuario u obtener acceso no autorizado a la red.
La táctica para esto es:
- Correos electrónicos de phishing dirigidos
- Ingeniería social
La tercera y anteúltima etapa del ciberatacante es la de insertar y profundizar: el atacante obtiene más acceso e instala herramientas para monitorear sistemas y procesos comerciales, lo que aumenta el impacto potencial de las recompensas financieras del ataque.
La táctica de esta etapa es:
- Escalada de privilegios
- Cruce de red
- Monitoreo pasivo
Para finalizar, como última etapa de este proceso que realiza el ciberatacante, se encuentra la parte de ejecutar y cubrir pistas: el delincuente ejecuta el ataque y luego elimina la evidencia para evitar que el objetivo identifique al atacante y prevenga ataques futuros.
La táctica de esta etapa final es:
- Extracción de datos
- Fraude financiero
- Denegación de servicio distribuida (DDoS)