Anuncios
U.S. markets closed
  • S&P 500

    5,464.62
    -8.55 (-0.16%)
     
  • Dow Jones

    39,150.33
    +15.57 (+0.04%)
     
  • Nasdaq

    17,689.36
    -32.23 (-0.18%)
     
  • Russell 2000

    2,022.03
    +4.64 (+0.23%)
     
  • Petróleo

    80.65
    -0.64 (-0.79%)
     
  • Oro

    2,333.90
    -35.10 (-1.48%)
     
  • Plata

    29.57
    -1.25 (-4.06%)
     
  • dólar/euro

    1.0696
    -0.0010 (-0.10%)
     
  • Bono a 10 años

    4.2570
    +0.0030 (+0.07%)
     
  • dólar/libra

    1.2650
    -0.0010 (-0.08%)
     
  • yen/dólar

    159.7190
    +0.8050 (+0.51%)
     
  • Bitcoin USD

    64,157.01
    -827.07 (-1.27%)
     
  • CMC Crypto 200

    1,331.06
    -29.26 (-2.15%)
     
  • FTSE 100

    8,237.72
    -34.74 (-0.42%)
     
  • Nikkei 225

    38,596.47
    -36.55 (-0.09%)
     

Los ciberataques crecen exponencialmente: cómo las empresas pueden detectarlos

Luego de la pandemia, los ciberataques aumentaron exponencialmente. Estos se transformaron en un desafío transversal a todas las compañías e industrias, independientemente de que las mismas sean o no de base tecnológica.

En el marco del webcast "Ciberseguridad + Legal- Prevención y acción", en el cual iProUP estuvo presente, especialistas explicaron las razones por las cuáles los ciberataques aumentaron tanto en el último tiempo, así como también dieron tips para reconocer un ataque digital, entre otras cosas.

Diego Teich, Cybersecurity, Technology & Forensics Leader en Argentina, Uruguay y Paraguay, dio a conocer algunos de los "factores claves" por los que los casos de fraude online crecieron tras la pandemia del Covid-19:

  • Migración masiva de trabajo remoto

  • Aceleración de la digitalización+innovación+competencia en FS

  • La ciberdelincuencia se ha convertido en un negocio

  • Guerra entre estados/naciones

¿Qué aspecto tiene un ciberataque típico?

Eduardo Ponce Paz, Senior Manager Advisory - IT & Cyber Security, aseguró que "los humanos son más permeables de cambiar su actitud o tener conductas que permitan al ciberatacante tener acceso".

PUBLICIDAD

En esta línea, indicó que la mayoría de los ataques tienen como objetivo los comportamientos de seguridad deficientes de las personas para obtener acceso.

La primera etapa del o los ciberatacantes es el reconocimiento: el atacante recopila inteligencia sobre la organización y sus clientes para refinar su ataque y aumentar sus posibilidades de éxito.

Es importante que tanto las empresas como los usuarios se capaciten en ciberseguridad
Es importante que tanto las empresas como los usuarios se capaciten en ciberseguridad

Es importante que tanto las empresas como los usuarios se capaciten en ciberseguridad

La táctica para esto es:

  • Análisis de redes sociales

  • Huella Digital

  • Escaneo de red

La segunda etapa es la infiltración: el atacante engaña a un usuario para que ejecute software malintencionado para poner en peligro la máquina del usuario u obtener acceso no autorizado a la red. 

La táctica para esto es:

  • Correos electrónicos de phishing dirigidos

  • Ingeniería social

La tercera y anteúltima etapa del ciberatacante es la de insertar y profundizar: el atacante obtiene más acceso e instala herramientas para monitorear sistemas y procesos comerciales, lo que aumenta el impacto potencial de las recompensas financieras del ataque.

La táctica de esta etapa es:

  • Escalada de privilegios

  • Cruce de red

  • Monitoreo pasivo

Para finalizar, como última etapa de este proceso que realiza el ciberatacante, se encuentra la parte de ejecutar y cubrir pistas: el delincuente ejecuta el ataque y luego elimina la evidencia para evitar que el objetivo identifique al atacante y prevenga ataques futuros.

La táctica de esta etapa final es:

  • Extracción de datos

  • Fraude financiero

  • Denegación de servicio distribuida (DDoS)