Con más de mil millones de usuarios, internet es un vasto terreno de caza para los delincuentes informáticos. El último año, se descubrieron 431 millones de cepas nuevas de malware1 y 689 millones de personas fueron víctimas de delitos informáticos.2

La lucha contra estas amenazas es más crucial que nunca, en dólares y en reputación. En este blog, hablaremos de 6 de las amenazas a la seguridad más bestiales a las que se enfrenta IT hoy en día y algunos consejos simples para mitigar estas amenazas.

Amenaza n.° 1: Robo o pérdida de dispositivos

Con mucha frecuencia, se dejan dispositivos en el escritorio o en la mesa de un café o aeropuerto, donde quedan vulnerables a las tácticas de los rateros. Además, la falta de contraseñas y encriptación en las PC, tablets y teléfonos deja expuestos datos confidenciales y valiosos. En un estudio de Kaspersky Lab se demostró que solo el 50 % de los empleados denunciaron un dispositivo robado el mismo día del incidente. El 77 % dijo que la pérdida o robo tuvo consecuencias graves.

          Medidas de seguridad:

  • El 34 % de los dispositivos se roban de vehículos personales, de modo que, cuando viajan en auto, pongan el dispositivo en el baúl para minimizar el riesgo. Consideren una solución de rastreo de dispositivos, como Absolute Software.
  • En la oficina, usen un cable de seguridad Kensington para asegurar físicamente el dispositivo y, cuando se van de su escritorio, asegúrense de que la pantalla del dispositivo esté bloqueada con una autenticación de contraseña fuerte o, incluso mejor, elijan un dispositivo con seguridad biométrica de huellas digitales, que tiene la mayoría de las notebooks ThinkPad.
  • Encripten los datos localmente y guarden una copia de seguridad (backup) para minimizar el impacto de la pérdida de datos.

Amenaza n.° 2: Troyanos

Los troyanos encabezaron la lista de nuevo malware en 2015. Se esconden y otorgan acceso remoto no autorizado a una computadora, de modo que permiten que se infiltren virus y causen mucho daño. Atacan particularmente a instituciones financieras y, a diferencia de lo que se cree, los países del Sudeste Asiático son los más afectados por malware.

          Medidas de seguridad:

  • Todos los usuarios finales deben asegurarse de tener instalado software antivirus de eficacia comprobada, de que esté activado y de que se mantenga actualizado.
  • Deben tener mucho cuidado cuando abran correos electrónicos o descarguen software de fuentes desconocidas
  • El mejor criterio para seguir es que, si no están seguros sobre la procedencia de un correo electrónico, archivo adjunto o enlace, lo borren.

Amenaza n.° 3: Phishing

Las amenazas de phishing adquieren información confidencial de la PC de un usuario haciéndose pasar por una entidad confiable; lo más común es que se hagan pasar por un sitio web. En febrero de 2016 había más de 290 000 sitios de phishing en internet. El phishing les cuesta a las empresas un promedio de $3,7 millones por año. El spear phishing es un vector de ataque inicial particularmente desagradable que envían por correo electrónico desde la dirección de una persona o empresa que conocemos y parece ser genuino. El instituto SANS descubrió que el 95 % de todos los ataques en redes de empresas obtuvieron el acceso a través de un ataque de spear phishing.

          Medidas de seguridad:

  • La protección contra ataques de phishing requiere que el usuario final esté consciente de los peligros de los correos electrónicos basura no solicitado (spam) que piden información confidencial y las trampas de los sitios web no seguros que solicitan información personal o financiera.
  • Protejan sus dispositivos con un firewall activado, antivirus, antispyware y filtros antispam.
  • Aprovecha las soluciones de FIDO para obtener una protección de autenticación mejorada.
  • Si realizaron una compra en línea, verifiquen la cuenta bancaria para asegurarse de que no se hayan hecho transacciones no autorizadas.

Amenaza n.° 4: Ransomware

Los ataques de ransomware son relativamente poco frecuentes pero se espera que se generalicen en el futuro, debido a las interrupciones que causan y los beneficios económicos que esperan obtener los delincuentes informáticos. El ransomware se suele infiltrar en el sistema del usuario de manera similar a un troyano o a través de ataques de phishing. Luego encripta datos en la PC y exige un pago a cambio del código de encriptación que se necesita para descifrar los datos. Los ejemplos de ransomware se han multiplicado más de tres veces en los últimos tres años y, nada más que en 2015, las víctimas pagaron más de $24 millones en casi 2500 casos denunciados.

           Medidas de seguridad:

  • Asegúrense de tener los mismos niveles de protección que para los troyanos.
  • Encripten los datos personales en su dispositivo aprovechando la capacidad de encriptación avanzada de las notebooks ThinkPad.
  • Hagan una copia de seguridad de los datos con regularidad. De esa manera, no tendrán que pagar para que les devuelvan los datos, ya que tendrán un backup.

Amenaza n.° 5: Spyware

El spyware es uno de los métodos más reconocidos de los delincuentes informáticos que afectan a consumidores y empresas por igual. Usan spyware para reunir y usar datos valiosos y otros datos confidenciales, por ejemplo, información de tarjetas de crédito, transacciones bancarias e historias clínicas. Se calcula que casi 500 millones de identidades quedaron expuestas en 2015, lo que representa un aumento del 23 % con respecto al año anterior.

          Medidas de seguridad:

  • Al igual que con el phishing, el objetivo principal del spyware es recolectar datos confidenciales. Las empresas y los usuarios finales deben asegurarse de implementar software de seguridad de internet completo.
  • También deben considerar la encriptación de datos con autenticación biométrica, como WinMagic, para proteger la información personal y confidencial contra filtraciones de spyware.

Amenaza n.° 6: Ataque de denegación de servicio (DDoS)

Los ataques DDoS están creciendo en tamaño y fuerza. Estos ataques violentos apuntan a múltiples sistemas dentro de una organización a fin de comprometer un único sistema para inundar o hacer fallar los servicios y la infraestructura. La mitad de las empresas radicadas en Estados Unidos fueron víctimas de ataques DDoS en 2014 y 2015. Estos ataques pueden costar a las organizaciones hasta $40 000 por hora, además de los rescates típicos que suelen pedir los delincuentes para detener el ataque.

De acuerdo con el Equipo de Preparación de Emergencia Informática de los Estados Unidos (US-CERT), los síntomas incluyen un rendimiento lento de la red, inaccesibilidad a los sitios web, problemas de conexión y aumentos drásticos en la cantidad de correo basura.

          Medidas de seguridad:

  • La protección contra los ataques DDoS depende de una infraestructura informática totalmente protegida.
  • La protección de múltiples capas, el control de acceso estricto y la prevención y detección de intrusiones en la red son solo algunos de los elementos esenciales de la lucha contra los ataques DDoS.

Conclusiones:

La seguridad informática es importante y nada es inmune. Es responsabilidad de las personas y las empresas por igual proteger sus datos, información personal e identidades en línea. La lucha contra estas amenazas empieza en el dispositivo del cliente, la fuente más común de ataques informáticos. Es esencial que los usuarios finales y profesionales de IT cuenten con las herramientas adecuadas para construir defensas contra ellos. La encriptación de datos, las contraseñas fuertes combinadas con una autenticación sólida (tokens de seguridad, como el TPM, o la seguridad biométrica, como las huellas digitales) ya proporcionarán una protección importante a los sistemas individuales. Asegúrense de tener instalado un software antivirus sólido y actualizado en TODOS los dispositivos, usen candados Kensington en todos los activos físicos del escritorio e implementen capacitación de concientización en materia de seguridad, de modo que todos los usuarios comprendan totalmente las amenazas y las medida que se deben tomar de inmediato en caso de un ataque.

Más información sobre soluciones seguras en las que puede confiar la empresa.

Infografía completa de amenazas bestiales aquí.

Información detallada sobre las prácticas de seguridad de Lenovo y actualizaciones en Lenovo Security Vault.