CPX Tech Masters: ante nuevas amenazas, un nuevo enfoque estratégico para securizar la empresa

Fecha de publicación
Cateogría del artículo Eventos y Ferias
Visualizaciones del artículo Leído  990  veces

Durante el evento digital de la comunidad de usuarios de Check Point Software se recomendó planificar la estrategia de ciberseguridad basándose en seis puntos fundamentales: política, identidad, cumplimiento normativo, automatización, prevención y colaboración.

CPX Tech Masters: ante nuevas amenazas, un nuevo enfoque estratégico para securizar la empresa

Check Point Software Technologies, ha concluido con éxito una nueva edición de CPX Tech Masters, el evento global para partners y clientes de la compañía, donde se analiza el estado del arte de la tecnologia de seguridad de la firma, y además, se ofrecen interesantes análisis sobre la evolución de las amenazas a las que se deben enfrentar las empresas a nivel global.

Para lograr que la empresa cuente con una seguridad total, ahora que muchos de los empleados trabajan desde sus casas, es necesario realizar una transformación digital cuidando y planificando una estrategia de ciberseguridad basada en seis puntos fundamentales: política, identidad, cumplimiento normativo, automatización, prevención y colaboración.

El primer paso es no cambiar ninguna de las políticas de la empresa hasta que todos los trabajadores ya estén realizando su actividad de forma segura desde sus casas. En segundo lugar, hay que tener control e identificar quién se conecta y desde dónde implementando prácticas como la autenticación de múltiples factores. Continuamos con una política de cumplimiento que nos alerta de cualquier anomalía, que será investigada. Además, es primordial contar con un sistema de escalabilidad que asegure que asegure todo el funcionamiento de forma correcta, y de no ser así, que sea capaz de arreglarlo de forma automática. Por el lado de la prevención, hay que asegurarse que todas las sesiones se registran y que todo el entorno está altamente segmentado. Y, por último, cuando se está colaborando con aplicaciones como Zoom es importante asegurarse que la función de compartir archivos no esté habilitada y para ello es relevante hacer ciertos ajustes.

Maya Horowitz, directora de Inteligencia e Investigación de Amenazas y Productos en Check Point Software, ha realizado análisis profundo sobre algunos de los ataques más relevantes de 2021, así como de las tendencias hacia las que están evolucionando, concretamente la doble extorsión del ransomware doble extorsión, los exploits de día cero y los ataques a la cadena de suministro. “En concreto, el ciberataque a Colonial Pipeline, la compañía de EE.UU., logró bloquear su servicio durante unos días lo que implicó que algunas ciudades de la costa este tuvieran falta de gasolina durante ese periodo. El origen de este éxito se remonta a 2013 y en concreto a un CryptoLocker, que fue quizás la primera extorsión que se conoce, el cual iba orientado a una persona en concreto encriptando sus documentos y su equipo en particular y cuya recuperación estaba valorada en 300$”, explica Horowitz.

Del ransomware de doble extorsión a la triple extorsión que afecta a los clientes

El ransomware de doble extorsión es una de las amenazas más peligrosas de la actualidad y poco tiene que ver con sus inicios, de hecho, en España este mes de junio se han incrementado los ataques de ransomware en un 524% . Surgió hace aproximadamente un año y medio y en los últimos 12 meses los investigadores de Check Point Research han comprobado que los ciberdelincuentes han llegado a duplicar su incidencia a nivel global. Es relevante tener en cuenta que con la gran conectividad que existe en las compañías a raíz de la pandemia, son muchos más los documentos, archivos y datos a los que pueden acceder los atacantes y, es por esta razón, que sus incursiones son capaces de llegar a hacer mucho más daño que en años anteriores, llegando a solicitar cifras muy altas por su rescate en algunos casos.

Esta amenaza está en constante evolución, hace unos meses ha surgido una nueva modalidad, el ransomware triple extorsión. Esta modalidad es capaz no solo de coaccionar a una empresa, sino también a sus clientes reclamándoles un pago por no revelar su información personal, incrementando así el perjuicio de los afectados.

Por su parte, Dan Wiley, asesor jefe de seguridad y jefe de Respuesta a Incidentes, ha aportado la visión general de los servicios de respuesta de incidentes con los que cuenta Check Point Software, desde cómo interrumpir el servicio hasta las funciones de consultoría del equipo de IR de Check Point que les apoyan hasta cómo parar los ciberataques que están proliferando más cada día y reducir su impacto. “Ahora es más importante que nunca destacar el hecho de que las ofensivas están siendo más duraderas que antes y están irrumpiendo con más fuerza en el día a día de las empresas. Estas amenazas han llegado para quedarse, por lo que es imprescindible que las compañías a nivel global comiencen a reaccionar ante ellas, algo que por fin está comenzando a suceder”, ha expuesto Dan Wiley.

A lo largo de su exposición, Wiley ha destacado que los ciberataques actuales de Quinta generación tienen incidencia en todo tipo de industrias y afectan especialmente a móviles, clouds y redes empresariales, ya no son irrupciones aisladas dirigidas hacia una víctima específica, sino que ahora cada empresa que se alcanza también afecta a una gran parte de la sociedad de la que forma parte, como ha sucedido con Colonial Pipeline el pasado mes de mayo. Para lograr hacer frente a estos asaltos, no se puede dar una respuesta reactiva al problema, una estrategia de ciberseguridad presentes en muchos negocios. La solución adecuada es contar con un equipo dedicado por entero a responder a todo tipo de amenaza y que, además, cuente con una defensa proactiva. “Crear un plan, asegurarse de que este se puede ejecutar y que se cuenta con las herramientas adecuadas para ello, poner a prueba la estrategia elegida y a los empleados y empleadas, evaluar el entorno y comprobar que el AD, Cloud y los accesos remotos están protegidos son las claves imprescindibles para que la institución o empresa cuente con una buena táctica de seguridad”, concluye Dan Wiley.