M3 Mujeres Motores y Motos

Toda la información del Sector Automotor en Colombia y el Mundo !

EN ESTA TEMPORADA DE HALLOWEEN TENGA CUIDADO CON LOS CIBERATAQUES Y SUS DISFRACES

  • Según agencias expertas, las pérdidas financieras por ciberataques han crecido 40.000% desde el inicio de la pandemia  
  • Oracle plantea su estrategia de “security first” para proteger a sus clientes de ciberataque.
  • Empieza la temporada de Halloween. Es el momento perfecto para tomar todas las medidas para no ser engañados por intrusos disfrazados que van sin contemplación tras su dinero, sus datos, sus cuentas y su información personal. Y estos intrusos, hackers malos bien camuflados, van a querer mucho más que dulces. 

Por lo menos así lo revela el informe de la empresa experta, Surfshark, que indica que el cibercrimen está aumentando infatigablemente. Dice que desde 2021, el número de víctimas se ha multiplicado por 17 (pasando de 6 a 97 víctimas por hora) y que las pérdidas financieras son 400 veces mayores (de 2 mil dólares por hora a 788 mil dólares por hora). En total, durante el período de 21 años, los ciberdelitos han afectado a más 6 millones 502 mil personas y han causado unas pérdidas de más de 26 mil 116 millones de dólares. 

Lo cierto es que aquellos Hackers que se disfrazan con éxito causan estragos: Han caído instituciones, grandes empresas, millonarios y famosos y, claro, el usuario común. Con sus máscaras han robado datos, falsificado, blanqueado dinero con criptodivisas, han accedido a cuentas de Instagram, espiado y muchas más acciones terroríficas. Además, los hackers no siempre actúan solos. Algunos de los ataques los han protagonizado grupos coordinados que operan de forma encubierta manteniendo un disfraz permanente para negociar y pedir recompensas jugosas, algo más que simples dulces. 

Por todo esto, las empresas deben tener mucho cuidado con los ciberataques externos y las amenazas internas, pues, de acuerdo con un estudio de Fortinet, empresa de servicios de ciberseguridad, en el primer semestre de este año América Latina y el Caribe sufrieron 137.000 millones de intentos de ciberataques; esto es un 50% más en comparación con el mismo período del año 2021, en el que hubo 91.000 millones. Y empresas como Cybersecurity Ventures aseguraron en 2021 que los daños ocasionados por ataques cibernéticos en todo el mundo alcanzarían cifras increíbles, más de 6 billones de dólares, casi la mitad de los ingresos de todas las compañías listadas en Fortune 500. 

AMENAZAS 

De acuerdo con Lorena Bravo, experta de ciberseguridad de Oracle, “no se trata de simples disfraces. Son las amenazas reales, escalofriantes y alto riesgo. Por eso en este especial de Halloween les contamos los nuevos disfraces de la temporada en el ciberespacio”.  

1. Los otros poderes del Gato Negro: Si hay que tener miedo de cruzarse con un gato negro por la calle, mucho más si sucede en el mundo de la ciberseguridad. El ransomware llamado BlackCat es considerado como el más sofisticado y peligroso del año: secuestra la información de las empresas y rápidamente copia los documentos del negocio para extorsionar a las empresas. 

2. El ataque de las ratas: En el mundo cibernético también se esconden los Troyanos de Acceso Remoto, RATs, y tienen la capacidad de obtener acceso no autorizado al PC de una víctima, abriendo las puertas traseras (backdoors) en los equipos para que sean administrados por terceros. Las RATAS se disfrazan imitando comportamientos similares a los de las aplicaciones de registro de teclas y así recopilan nombres de usuario, contraseñas, capturas de pantalla, historial del navegador, correos electrónicos, lotes de chat y más obteniendo acceso remoto no autorizado a los equipos. La RATA, una vez entra por esa puerta trasera, tiene la capacidad de monitorear el comportamiento del usuario, cambiar la configuración de la computadora, explorar y copiar archivos, utilizar la conexión a Internet para actividades delictivas y acceder a los sistemas conectados. Estas son las ratas más peligrosas que andan merodeando a las personas y a las empresas. 

3. GameOver Zeus: Se trata de una variante de un conocido malware bancario ampliamente utilizado para el robo de credenciales. Entra a las cuentas bancarias de las personas, vaciándolas sin dejar pistas. Ni los bancos tienen la capacidad de darle seguimiento. Se disfraza para buscar datos en redes o equipos que se identifica como valiosos, ya sea por medio de comandos de identificación o mediante algoritmos prefijados. Con este camuflaje busca datos personales, información de tarjetas de crédito, datos de clientes o información corporativa secreta, que luego envía a otras partes del mundo.  

4. Clop ransomware: Es una de los disfraces actuales más usados con el que se deshabilitan numerosas herramientas de seguridad del computador y encriptan los datos con una clave única de descifrado. La clave se almacena en un servidor remoto controlado por losciberdisfrazados que piden pagar un rescate por los datos. 

5. Los paralizados: Los hackers se están disfrazando en un nuevo malware llamado Triton, llamado el Malware más asesino del mundo, pues puede desactivar sistemas estructurados de seguridad para atacar los procesos informáticos de plantas industriales. Es una de las pocas familias de programas malignos desarrollada con el objetivo de atacar los procesos industriales y la infraestructura central de la que todos dependemos para el suministro de gas, petróleo y electricidad. 

6. El Infiltrado: 

Una persona o empresa a través de una supuesta comunicación oficial digital, como un correo electrónico o un sms, busca obtener información protegida para uso no autorizado. Otro riesgo es cuando se comparte la contraseña entre muchas personas o los datos de seguridad no son actualizados. Una de las entradas más habituales de los delincuentes a los sistemas de las compañías es a través de un proveedor o empresa con la que comparten cadena de suministro. Por eso, las empresas deben asegurarse de que todo aquel con quien comparten información o proyectos cumple con requisitos de ciberseguridad. 

SOLUCIONES DE SEGURIDAD 

En este sentido, David Uribe, el Director de Tecnología y Transformación de Oracle, argumenta que “las organizaciones deben impulsar una cultura de cero confianza, que implica no crear excepciones de seguridad en la que todos los usuarios, sistemas y procesos deben pasar por las más rigurosas medidas de control”. Además, afirma que “una estrategia de seguridad debe estar basada en tecnologías desarrolladas bajo la idea de ‘safety by design’, es decir que la seguridad esté incorporada dentro de su diseño. En Oracle estamos comprometidos con la seguridad de nuestros usuarios y clientes y por eso involucramos mucha innovación en el desarrollo de nuestras soluciones”. 

Para desenmascarar a estos criminales digitales empresas como Oracle han diseñado estrategias de seguridad integral con un enfoque ‘security first’ basado en tres pilares: la reducción del riesgo, la automatización y la protección continua. 

1.       La reducción del riesgo es un principio de diseño que prioriza la seguridad centrándose en proporcionar controles de seguridad integrados. Significa que toda la infraestructura y aplicaciones de nube, así como bases de datos están construidas para proteger la información de sus usuarios a través de las redes, el almacenaje, el procesamiento e incluso el hardware. Esto se complementa con servicios inteligentes que crean múltiples niveles de seguridad para proteger los datos más críticos. 

2.       La Automatización de la seguridad incluye el uso de machine learning y otros algoritmos de seguridad para el mantenimiento, la prueba y la mejora CONSTANTE de los sistemas de seguridad. Al automatizar los procesos, por ejemplo, las organizaciones pueden focalizar mejor sus esfuerzos, tomar decisiones más estratégicas y actuar de forma menos reactiva. La automatización también brinda más seguridad a las empresas al disminuir el nivel de intervención humana en diferentes procesos. Por ejemplo, la plataforma Autonomous Database utiliza Inteligencia Artificial y Machine Learning para automatizar los principales procesos para la operación estable de un banco de datos en la nube, incluyendo desde la aplicación de actualizaciones y parches de seguridad hasta la realización de backups y actualizaciones de sistema. 

3.       La protección continua implica mantener un cifrado permanente y monitoreo continuo del comportamiento de los usuarios con herramientas como el Autonomous Database y Oracle Cloud Infrastructure.  Es esencial asegurar las aplicaciones y los sistemas contra el fraude y el uso indebido para proteger los datos de la organización. Para esto, los controles de acceso detallados, la visibilidad y el monitoreo son componentes fundamentales para tener defensas digitales efectivas. 

Sin duda, los datos son un activo primordial para las organizaciones y deben estar protegidos. El no tener las tecnologías ideales y una adecuada cultura de seguridad puede convertirse en una historia de terror para las organizaciones con un alto costo. 

This message contains information which may be confidential and privileged. Unless you are the intended recipient (or authorized to receive this message for the intended recipient), you may not use, copy, disseminate or disclose to anyone the message or any information contained in the message. If you have received the message in error, please advise the sender by reply e-mail, and delete the message. Thank you very much.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *