Ciberseguridad

¿Por qué no invierten en ciberseguridad las PYMES?

  • Según Nicolas Blasyk, CEO de NUUBB, es imprescindible la concienciación de los empleados sobre los tipos de ataques que pueda sufrir la empresa

El 99% de las empresas españolas admite haber sufrido un ciberataque durante 2020.

El 99% de las empresas españolas admite haber sufrido un ciberataque durante 2020. / Leo Wofert

5
Se lee en minutos
El Periódico

Con la llegada de la pandemia, millones de empresas, tanto españolas como en el resto del mundo, tuvieron que acelerar sus procesos de digitalización para adaptarse a la nueva realidad. Y precisamente, un año después de la pandemia, miles de empresas siguen apostando por el teletrabajo, convirtiéndose en el punto de mira de los ciberdelincuentes. Y a pesar de ello, un gran número de compañías hoy en día siguen sin invertir en políticas de seguridad para mantener las redes, dispositivos y datos seguros ante posibles ataques cibernéticos.

Tanto es así que, según datos de Sophos, una de las principales empresas de ciberseguridad del mundo y recogidos por la startup NUUBB, especializada en servicios cloud para empresas, muestran las 10 razones principales y erróneas por las que las empresas no invierten en ciberseguridad:

Creer que al ser pequeñas no son un objetivo. Las empresas que suelen ser presas de los ciberataques piensan que no son atractivas para los ciberdelincuentes. Sin embargo, cualquier pyme o compañía que tenga presencia digital y capacidad de procesamiento puede ser un claro objetivo. Y es que, muchos de estos ciberataques no son provocados por ciberdelincuentes avanzados, sino por oportunistas que buscan presas y recompensas fáciles, como organizaciones con brechas de seguridad, errores o configuraciones erróneas que ponen en jaque a muchas compañías.

Asimismo, pensar que no se necesita una tecnología de seguridad en todos los ámbitos es otro de los mitos. Algunos equipos de TI todavía creen que un software de seguridad es suficiente para detener todas las amenazas y no necesitan seguridad para sus servidores. De hecho, la lista de técnicas de ataque que intentan eludir o deshabilitar un software básico y evitar la detección por parte de los equipos de seguridad de TI va en aumento. Los ejemplos incluyen ataques operados por humanos que explotan la ingeniería social y múltiples puntos de vulnerabilidad para obtener acceso, código malicioso muy empaquetado y confuso inyectado directamente en la memoria, o ataques de malware “sin archivos”.

Del mismo modo, los servidores pueden estar desprotegidos. Y es que ahora, los servidores son el objetivo número uno de los ataques y los atacantes ya que pueden encontrar fácilmente una ruta directa utilizando credenciales de acceso robadas. La mayoría de los atacantes también conocen su camino alrededor de una máquina Linux. De hecho, los ciberdelincuentes a menudo piratean e instalan puertas traseras en máquinas Linux para usarlas como refugios seguros y mantener el acceso a la red de un objetivo.

Otro de los errores que se cometen es pensar que es suficiente tener políticas de privacidad sólidas. Disponer de políticas de seguridad para aplicaciones y usuarios es clave. Sin embargo, deben revisarse y actualizarse constantemente a medida que se agregan nuevas características y funcionalidades a los dispositivos conectados a la red. Los expertos recomiendan verificar y probar las políticas, utilizando técnicas como pruebas de penetración, sesiones de control y ejecuciones de prueba de los planes de recuperación ante desastres.

¿Protegidos contra el ransomware?

Las empresas también creen que las copias de seguridad ofrecen inmunidad frente al del ransomware. Si las copias de seguridad están conectadas a la red, entonces están al alcance de los ciberdelincuentes y son vulnerables a ser cifradas, eliminadas o deshabilitadas en un ataque de ransomware. La fórmula estándar para copias de seguridad seguras que se pueden usar para restaurar datos y sistemas después de un ataque de ransomware es 3: 2: 1: tres copias de todo, usando dos sistemas diferentes, uno de los cuales está offline.

Otra de las razones es pensar que los equipos de respuesta a incidentes pueden recuperar los datos después de un ataque de ransomware. En la actualidad, los atacantes cometen muchos menos errores y el proceso de cifrado ha mejorado, por lo que confiar en los expertos para encontrar una laguna que pueda deshacer el daño es extremadamente raro. Las copias de seguridad automáticas, como las instantáneas de volumen de Windows, también se eliminan con la mayoría de los ransomware modernos y sobrescriben los datos originales almacenados en el disco, lo que hace que la recuperación sea imposible más allá del pago del rescate.

En caso de que no se hayan protegido, las empresas creen que es suficiente con pagar "el rescate". En este sentido, según datos que se desprenden del estado del ransomware 2021, una organización que paga el rescate recupera en promedio alrededor de dos tercios (65%) de sus datos. Un exiguo 8% recuperó todos sus datos y el 29% recuperó menos de la mitad. Por lo tanto, pagar el rescate, incluso cuando parece la opción más fácil y está cubierto por la póliza de ciberseguro, no es una solución sencilla para recuperarse. Igualmente, la restauración de datos es solo una parte del proceso de recuperación. En la mayoría de los casos, el ransomware desactiva por completo los ordenadores, y el software y los sistemas deben reconstruirse desde cero antes de que se puedan restaurar los datos.

Creer que "sobre vivir" a este ciberataque es lo único que importa es otra de las creencias entre las empresas. El ransomware es solo el punto en el que los delincuentes quieren que la empresa se de cuenta de que están ahí y de lo que han hecho. Es probable que los adversarios hayan estado en una red durante días, antes de lanzar el ransomware, explorar, deshabilitar o eliminar copias de seguridad, encontrar máquinas con información de alto valor o aplicaciones a las que apuntar para el cifrado, eliminar información e instalar cargas útiles adicionales como puertas traseras. Mantener una presencia en las redes de la víctima permite a los atacantes lanzar un segundo ataque si así lo desean.

Noticias relacionadas

La newsletter de activos

Gemma Martínez da voz a los protagonistas de la nueva economía, que se atreven a decir cosas diferentes.

Suscríbete

En palabras de Nicolas Blasyk, CEO de NUUBB, “es muy importante tener claro que convivimos con ciberdelincuentes, haciéndose más presentes y fuertes tras la pandemia, aprovechando esas brechas de seguridad que han sufrido las PYMES por la aceleración forzada de la digitalización. En NuuBB creemos imprescindible la concienciación de los empleados sobre los tipos de ataques que puedan sufrir, ya que algunos de ellos los podemos evitar nosotros mismos, como es el caso del phishing, correos maliciosos que la mayoría de las veces no nos damos cuenta, pinchamos en el link y caemos en la trampa. Una de las mejores soluciones para prevenir estos ataques que nosotros siempre recomendamos, es el servicio de Backup externalizado con recuperación de datos”.