Empresas en el foco de los ciberdelincuentes: con el avance de la digitalización, la cantidad de datos en la economía se multiplicará en el futuro. Estos son objetivos particularmente tentadores para piratas informáticos o chantajistas.
Por lo tanto, la legislación ha garantizado que la protección de datos también tenga una alta prioridad en el procesamiento de datos digitales. Además de proteger los secretos comerciales, las empresas deben dar alta prioridad a la seguridad de los datos personales. Las violaciones del RGPD pueden tener consecuencias particularmente graves: si se pierden datos, los afectados deben ser informados. Además, tal incidente de seguridad puede ser multado por las autoridades supervisoras. Por tanto, la ley exige a las empresas nada menos que una capacidad constante de información y un control continuo y fiable de todos los datos que tratan.
Los datos de la empresa valen dinero en efectivo
Sin embargo, el creciente volumen de datos ha sacado a la luz otra industria que se ha propuesto la tarea de desbaratar estos planes. Con la digitalización y la creación de redes en todo el mundo a través de Internet, todos los datos de cada empresa son, teóricamente, accesibles a personas no autorizadas. Esto ha generado un gran mercado negro internacional de datos y ha ayudado a que el delito cibernético se vuelva más profesional. Los motivos y las estrategias de los ciberdelincuentes que apuntan a los datos corporativos son diversos. Aquí algunos ejemplos:
truco de trabajo
Los ciberdelincuentes ponen sus habilidades al servicio de pagar a los clientes con malas intenciones. La motivación detrás de esto suele ser el espionaje industrial o una campaña para dañar a los competidores. Los servicios individuales, como piratear un teléfono celular específico, ya se pueden reservar en Darknet a un precio fijo.
Recopilar conjuntos de datos válidos
Por lo general, existe un interés directo en convertirlos en efectivo lo más rápido posible, ya sea mediante la reventa o el uso indebido. Esto se aplica, por ejemplo, a la tarjeta de crédito o los datos bancarios.
Recopilación de registros para su uso posterior
Los conjuntos de datos capturados no necesariamente tienen que estar completos: los datos personales son valiosos porque se pueden vender a granel. Los destinatarios, a su vez, pueden usar esto para configurar más campañas de spam. Un membrete auténtico de la empresa o los nombres de los empleados reales pueden ser extremadamente útiles para futuros intentos de fraude para otros objetivos de ataque. También es concebible que los registros de datos incompletos, como las direcciones de correo electrónico, permanezcan inicialmente hasta que puedan completarse pirateando o comprando datos adicionales.
Extorsión usando ransomware
Un malware infiltrado encripta registros de datos importantes de una empresa. El algoritmo de descifrado supuestamente se proporciona después de pagar un rescate en forma de enlace a un servidor C&C. Se desaconseja encarecidamente realizar el pago, ya que no es seguro si los delincuentes tienen un software de descifrado o si las víctimas pueden descargarlo con éxito. Tampoco está claro si los piratas informáticos también duplicaron y robaron conjuntos de datos durante el ataque de ransomware.
Independientemente de la industria, el producto fabricado, el servicio ofrecido o el tamaño: su propia existencia como un "centro de procesamiento de datos digitales" hace que las empresas sean un objetivo generalmente interesante para los piratas informáticos.
Mantenerse al día con una amenaza difusa
En un esfuerzo por lograr la explotación de datos más lucrativa posible con un hack, los ciberdelincuentes se han concentrado en los últimos años principalmente en "peces gordos" como bancos, compañías de seguros, proveedores de energía, cadenas minoristas o plataformas de juegos. Como resultado, se desarrolló una carrera armamentista digital: las empresas con un alto reconocimiento de marca o infraestructuras críticas aumentaron sus defensas con mecanismos de seguridad de TI cada vez más sofisticados, mientras que los atacantes desarrollaron aún más sus tecnologías en consecuencia.
Las posibilidades de éxito de los ciberdelincuentes en empresas tan bien equipadas son ahora significativamente menores. Pero la madurez de sus técnicas de ataque abre oportunidades para compensar el botín perdido en objetivos de alto perfil con campañas amplias. Por lo tanto, los piratas informáticos buscan cada vez más a sus víctimas en la periferia, en empresas que aún se encuentran en las primeras etapas de la digitalización y cuyo estándar de seguridad de TI es aún más bajo, incluidas, por ejemplo, empresas artesanales, hoteles o tiendas más pequeñas administradas por sus propietarios. También cumplen con los requisitos legales de protección de datos. En una época en la que los datos aún se almacenaban en archivos y los sistemas informáticos aún no estaban conectados a Internet, se podía estar relativamente seguro de que los datos estaban seguros: estaban en PC, en archivadores cerrados con llave en un edificio al que solo tenían acceso las personas autorizadas y que estaba vigilado por un portero o incluso por un servicio de seguridad. El grado de control sobre los datos y también la seguridad percibida debería haber sido extremadamente alto en tales escenarios.
La seguridad de la seguridad informática: los controles pueden ayudar
Desafortunadamente, este enfoque no se puede transferir completamente a las infraestructuras de TI. Siempre existe la posibilidad de que personas no autorizadas hayan obtenido acceso o pescado datos. Entonces, ¿el hecho de que no se noten irregularidades realmente significa que no pasó nada? ¿O es posible que los datos hayan sido robados sin ser notados? Evaluar la probabilidad de un incidente de este tipo es una tarea compleja para las empresas. Se enfrentan a una amenaza difusa de diferentes intenciones y otras variables desconocidas. ¿Por qué motivos podrían los ciberdelincuentes atacar la infraestructura? ¿Hay algo que debería ser de especial interés para ti? ¿Qué tan hábiles podrían proceder los atacantes? ¿Qué vectores de ataque preferiría? ¿Qué daño podría sufrir la empresa y qué tan costosa podría ser la regulación en caso de un incidente de seguridad de datos?
¿Puede la seguridad de TI resistir los ataques?
El campo de escenarios hipotéticos de ataque es extremadamente amplio. Sin embargo, para poder evaluar la seguridad de los datos de la empresa, en última instancia, solo hay una pregunta central: ¿nuestra seguridad de TI es capaz de resistir ataques tanto inespecíficos como dirigidos? Una auditoría de seguridad puede proporcionar respuestas a esta pregunta. Toda la infraestructura de TI se comprueba como parte de una comprobación automatizada. La inteligencia artificial prueba las posibilidades de numerosos escenarios de ataque concebibles y luego hace sugerencias de mejora para cerrar posibles brechas. Además, dicho software puede determinar si los datos de la empresa ya están circulando en mercados ilegales. Las empresas recuperan así el control sobre los datos que gestionan. De esta manera, pueden cumplir plenamente con sus obligaciones legales como procesadores de datos, y ofrecen a sus socios, a sus clientes y a ellos mismos algo que es cada vez más importante: certeza sobre las medidas de seguridad tomadas para proteger los datos.
Más en Lywand.com
Sobre Lywand Lywand Software ofrece una auditoría de seguridad totalmente automatizada de la infraestructura de TI para empresas. Para los distribuidores de TI, proveedores de servicios y casas de sistemas que desean satisfacer las necesidades de seguridad de TI de sus clientes pequeños y medianos, Lywand simplifica el proceso de consultoría y recomendaciones de productos. Los clientes reciben así ofertas que aumentan considerablemente su seguridad. Lywand tiene su sede en St. Pölten, Austria.