En una de sus últimas transmisiones en vivo, equipo de Check Point junto con Pete Nicoletti (CISO) y Grant Asplund (Growth Securities Evangelist) hablan sobre la cadena de suministro de ciberdelincuentes, los ataques cibernéticos, las redes detrás de esto y la respuesta que las empresas deberían de tener. Aquí te compartimos la información más relevante: 

Se ha visto un cambio en las actividades de los hackers al transicionar de una etapa de exploración a una fase disruptiva. Se están involucrando factores financieros, la competencia, poder robar propiedad intelectual y llegar hasta ataques de ransomware.

Ciberseguridad y BG2

Ahora bien, ¿cuáles son las motivaciones de estos hackers? y ¿cómo podemos irrumpir en este ecosistema que es tan grande? La realidad es que hay una clara desventaja para las empresas en comparación con las redes y cadenas de suministro de ciberdelincuentes. Además de esto hay importantes fallas en las herramientas utilizadas, estadísticas alarmantes y costos muy altos para las víctimas. 

Cadena de suministro de cibercriminales

Al igual que la definición tradicional que todos conocemos de este concepto, estos grupos de cibercriminales trabajan de manera dispersa o por medio de fuertes afiliaciones. Las actividades de los diferentes tipos de grupos que se identifican dentro de esta cadena de suministro son: 

Se estima que el promedio de pago por cada ataque de ransomware es de 6 millones de dólares. Después esto entra en un proceso de lavado de dinero a través de diferentes herramientas para que sea aún más difícil para las autoridades poder rastrear esas ganancias. Incluso el FBI ha reconocido su incapacidad técnica para resolver estos problemas y cuentan con equipos enteros que se dedican solo a intentar rastrear el dinero. “Los grupos de cibercriminales estás más organizados que las compañías de ciberseguridad.” – Pete Nicoletti, Check Point CISO. 

Pocas consecuencias, muy buen dinero

En el 2020 el ransomware significó un costo de 20 billones de dólares para las empresas y el número de ataques subió un 93%. Esto nos habla de que hoy en día esta actividad es considerada un servicio y un buen negocio al cual pertenecer. Las leyes actuales o los posibles procesos judiciales no son suficientes ya que estos criminales no están siendo atrapados. Los principales objetivos de estos grupos son empresas que no están completamente protegidas, van tras los que no están en posición de defenderse y que van a terminar pagando. 

Haciendo frente a la cadena de suministro de ciberdelincuencia

La batalla no está perdida, hoy en día hay herramientas que realmente pueden proteger de un ataque como el ransomware. Partimos de que después del suficiente tiempo y dinero invertido cualquier sistema puede ser hackeado. Con esto, las empresas tienen que enfocar sus esfuerzos en poder ser lo suficientemente fuertes para que los hackers decidan irse con algún objetivo más débil y sencillo de penetrar. “No tienes que ser el más rápido del grupo, solo tienes que ser más rápido que el que viene detrás de ti» – Pete Nicoletti, Check Point CISO.

Estrategias integrales

Esta problemática se debe de atacar desde una estrategia integral: 

Primero lo primero: es importante conocer tus puntos débiles, contratar asesores te ayudará a que puedas identificar en qué áreas eres más vulnerable. Se trata de tener un análisis completo, no solo de las conexiones que se tienen al internet, sino de toda la distribución de tu fuerza laboral, sus conexiones con otros partners o saber quién tiene acceso a qué tipo de información. 

Unificación: todas tus herramientas deben de trabajar en conjunto. Tenemos información en muchos lados, en la nube, en data centers, equipos, correos… Los hackers cuentan con una automatización integral desde su primera penetración en el sistema hasta la codificación de toda tu información, esto en cuestión de minutos o segundos. Ser “rápido” ya no es suficiente ni efectivo. Se debe de trabajar a velocidades superiores que también integren la inteligencia artificial. 

Cambio de mentalidad: se debe de transicionar de la mentalidad de prevención a una mentalidad de detección. El proceso de detectar puede ser muy lento, no se puede seguir usando ni confiando en que herramientas antiguas van a proteger a tus usuarios. 

Soluciones: los hackers están buscando cualquier brecha para atacar. Errores en la interconectividad de las herramientas o la falta de integración son cosas que estos grupos buscan para poder lograr sus objetivos. Hoy en día hay +6,000 herramientas de seguridad y este número seguirá aumentando. La pregunta aquí es ¿quién puede ofrecerme una solución para la mayoría de mis debilidades? ¿quién puede ofrecerme conectividad, sistemas integrados, consolidación y resultados eficientes? 

Haz click aquí para ver video completo de esta charla en LinkedIn.

En BG2 Services y CheckPoint contamos con las mejores herramientas y especialistas listos para apoyarte, contáctanos para más información y soluciones personalizadas. 

Agenda hoy mismo una sesión: 

Cargando Calendario...
Powered by Booking Calendar

Fuente
– Check Point Software Technologies Ltd. (mayo 2022). CyberTalks [Grabación de En Directo]. https://www.linkedin.com/video/live/urn:li:ugcPost:6927650540424151040/