Los ciberataques en fines de semana, puentes y festivos

Si los ciberataques se cometen en días festivos, logrando acceder a la red empresarial, tendrán más tiempo para extenderse puesto que las oficinas estarán vacías y será más complicado que un trabajador lo detecte.

[Empresa – Información Digital]

 

Los españoles somos los primeros fans de los puentes y festivos que consiguen hacer una semana de trabajo más corta, pero estas fechas señaladas también tienen otro tipo de admiradores: los ciberdelincuentes.

Estar fuera del entorno laboral tiende a hacernos estar menos preocupados por los protocolos y, en el caso de los viajes, buscar conexión pública abierta para acceder a servicios son sólo algunos de los comportamientos no seguros que solemos tener cuando estamos en nuestro tiempo de ocio.

¿Por qué esta preferencia por los festivos? Si un ciberataque logra acceder a la red empresarial tendrá más tiempo para extenderse puesto que las oficinas estarán vacías y será más complicado que un trabajador lo detecte.

Check Point Software Technologies, un proveedor líder especializado en ciberseguridad a nivel mundial, quiere alertar sobre los peligros que conlleva bajar la guardia en cuanto a la ciberseguridad durante los fines de semana, puentes y vacaciones.

 

Los ciberataques en los fines de semana

Esta tendencia no es nueva, ya han advertido de sus peligros tanto el FBI como la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA en sus siglas en inglés) debido a los últimos ataques que se han producido en Estados Unidos.

Tanto durante el Memorial Day, como el viernes previo a la fiesta de la independencia estadounidense, se han dado casos de grandes amenazas.

El devastador ciberataque a Colonial Pipeline -uno de los principales sistemas de oleoductos que transporta combustible a través de la Costa Este de EE. UU, encargada de suministrar aproximadamente el 45% del combustible que se consume en esa zona – sucedió durante el fin de semana del Día de la Madre.

A raíz de este ransomware se vio obligada a interrumpir todas sus operaciones para poder hacer frente a la amenaza. El viernes que precede al fin de semana del Día de los Caídos de este año, fue el gigante cárnico JBS el que se vio obligado a pagar el equivalente a 11 millones de dólares en Bitcoins, en concepto de rescate para poner fin al ciberataque.

 

La actividad de los ciberdelincuentes

Durante un período de vacaciones o durante un fin de semana, las empresas suelen operar con un equipo muy reducido, con menos personal para estar atentos a cualquier tipo de incidentes.

Esto facilita la actividad de los ciberdelincuentes de varias maneras. Por un lado, permite que el ransomware se despliegue completamente antes de que nadie se dé cuenta. Y, por otro, provoca más pánico durante las operaciones de respuesta, especialmente si los equipos de TI (Tecnología de la Información) de la víctima no están disponibles para responder.

Esto, a su vez, podría aumentar las posibilidades de que se pague una petición de rescate.

En los puentes se dan las condiciones perfectas para que una amenaza multiplique su capacidad de agresión. Hay que tener en cuenta que durante esos días todo está ‘paralizado’ y, por lo tanto, si se consigue acceder a la red hay mucho más tiempo para extender el ataque y alcanzar a una gran cantidad de equipos, así como a todos sus datos.

Esta es una de las razones por las que es imprescindible contar con una buena estrategia de prevención en ciberseguridad y no esperar a que el daño esté hecho para solucionarlo.

 

Como ciberproteger a una empresa frente a los ciberataques

Estrategia de prevención

En los tiempos que vivimos, es imprescindible contar con una táctica de ciberseguridad proactiva para evitar robos de datos y problemas de ciberseguridad.

A diferencia de una estrategia reactiva, estos métodos se dirigen a vigilar los indicadores de ataque (IoA) y se ocupan de todos los procesos, tecnología, sistemas y personas, con el enfoque de prepararse para un ataque, no esperar a que suceda.

 

Estrategia Zero Trust

Según el Threat Intelligence Report de Check Point Software, el 72% de los archivos maliciosos en España fueron enviados por correo electrónico.

Es por ello que, en todo el sector, los profesionales de la seguridad están pasando a una mentalidad de seguridad de confianza cero: ningún dispositivo, usuario, flujo de trabajo o sistema debe ser de confianza por defecto, independientemente de la ubicación desde la que opere, ni dentro ni fuera del perímetro de seguridad.

La aplicación de estos principios permite adoptar una postura de seguridad de ‘Denegación por defecto’ en la que los sistemas se endurecen y aíslan hasta que se establece un nivel de confianza aportando el máximo nivel de protección a un sistema. […]

Seguir leyendo la noticia original en: haycanal.com.

 

 

Noticia publicada en Barcelonadot

Página de origen de la imagen:
Escudo Digital

Ver:

> Una página web – Creación y publicación 
> Usabilidad de la web – Ocho claves imprescindibles 
> Los principios de Internet – Dónde nace y porqué (Curso de Internet – clase 1)
> Internet – Qué es Internet, dominios y aspectos jurídicos  (Curso de Internet – clase 2)
> Protocolos TCP/IP – Cómo viaja la información por la red (Curso de Internet – clase 3)
> Módem y software para poder conectarse a Internet  (Curso de Internet – clase 4)
> Página web – Qué es y cómo se construye – (Curso de Internet – clase 5)
> Una página web – Creación y publicación  – (Curso de Internet – clase 6)
> El e-mail o correo electrónico – De dónde viene
> Guía Internet – Siglas, acrónimos y nombres referidos a Internet y las TIC
> El metaverso – Un mundo paralelo alternativo
> Aprendizaje automático (Machine Learning) – Inteligencia Artificial – Carles Gomara
> 2021 será el año de la digitalización total 
> ‘Elon Musk. El empresario que anticipa el futuro’ – Por Ashlee Vance
> ‘Tus electrodomésticos te espían’ – Luis Enrique Benítez Jaspe

 

 

 

2 – 18-09-2022
1 – 14.12.2021

Noticia publicada el 07-12-2021