En un mundo donde resguardar los datos personales se vuelve crucial debido al creciente número de plataformas que requieren información personal para permitir su uso, se debe tomar conciencia de que ningún usuario, institución o dispositivo está exento a sufrir un ciberataque.
Algunos de los casos exhibidos en medios de comunicación, como la reciente exposición de datos personales de los periodistas que asisten a cubrir la conferencia de prensa matutina (La Mañanera) realizada por el actual presidente de México, así como la exposición de códigos (proporcionados por un tercero) que funcionaban como doble factor de autenticación para acceder a los servicios de Google, Facebook, WhatsApp y TikTok, demuestran que ni las grandes empresas ni los organismos gubernamentales están a salvo de los ciberdelincuentes.
Al respecto, PwC en el documento Digital Trust Insights 2024 edición México, expone que en el país el 37% de las organizaciones les preocupa ser víctimas de filtraciones y hackeos a lo largo del año. Sin embargo, si se analiza a nivel mundial el porcentaje de intranquilidad en las empresas se incrementa hasta alcanzar el 53%.
Hillstone Networks, proveedor líder de soluciones de ciberseguridad, advierte que los usuarios maliciosos utilizan para diversos tipos de ataques para vulnerar la seguridad de las empresas en busca de datos sensibles, principalmente phishing, ingeniería social, malware, fuerza bruta, hacking e intercepción de comunicaciones. Sin embargo, la frecuencia de estos incidentes depende de factores como la conciencia de seguridad y las medidas de protección implementadas. Por lo tanto, es esencial que individuos y organizaciones estén informados sobre estos riesgos a fin de que puedan tomar las medidas necesarias para salvaguardar tanto los datos y como los sistemas en que se ubican.
“Acceder u obtener información confidencial no necesariamente se realiza en un solo intento, también se puede llevar a cabo a través de ataques sigilosos que duran meses. Estos ataques empiezan cuando infectan objetivos cercanos en la red y tienen acceso especial a la información que quieren. Son difíciles de notar porque parecen comunicaciones pequeñas e inofensivas en la red, pero en realidad están haciendo un trabajo silencioso para obtener acceso y recopilar datos durante mucho tiempo. Es un plan que necesita paciencia y astucia, ya que las organizaciones generalmente solo se preocupan por proteger sus conexiones hacia Internet y su centro de datos, no así por lo que pasa dentro de su red local. Al final, logran obtener una gran cantidad de información valiosa”, explicó Laura Zamora, Business Development Manager en Hillstone Networks.
Para ayudar a las organizaciones a enfrentar amenazas de este tipo, Hillstone Networks insta a poner en práctica 4 recomendaciones:
La implementación de una filosofía de seguridad organizacional basada en confianza cero en importante. Ningún usuario, conexión o dispositivo son seguros, por lo tanto, aun cuando un colaborador ingrese su usuario y contraseña en un dispositivo de trabajo es recomendable añadir un doble factor de autenticación, incluso una vez obtenido el acceso, el dispositivo debe ser analizado frecuentemente durante la conexión para validar que no ha sido comprometido con software malicioso.
“El robo de identidad es el nuevo normal en los ataques para suplantar identidades y hacer robos mediante ingeniería social a través del correo electrónico. La intimidación mediante información sensible personal o de la institución compromete las voluntades de las personas para hacer cosas que no quieren, pero terminan haciéndolas por miedo. Es importante que la institución proteja a sus usuarios y que los mismos sean conscientes de que la seguridad se rompe por el eslabón más débil. Dicho esto, también hay que evitar guardar información personal en dispositivos corporativos”, concluyó la ejecutiva.
La exfiltración de datos es un problema que aqueja a nivel mundial, sin embargo, Hillstone Networks está preparado para colaborar con tecnología para ayudar a las organizaciones a minimizar los riesgos.