El 44% de estas
empresas ha sido víctima de ciberataques. Y el 60% de ellas cierra seis meses
después del ataque.
¿Cuál es la situación actual de las PyMEs y de qué manera
pueden contrarrestar los ataques de criminales cibernéticos?
La tendencia general
es pensar que los cibercriminales atacan principalmente a las grandes
compañías. Esto es un error: los principales destinatarios de estos ataques son
las pequeñas y medianas empresas (PyMEs). Estos delitos no siempre llegan a los
titulares de los medios de comunicación, como sí lo hacen los ataques que
golpean a naciones o a grandes empresas: el 44% de las PyMEs han sido víctimas
de ciberataques. Y lo que es peor: el 60% de éstas cierra seis meses después
del ataque.
Las ciberamenazas
actuales son más sofisticadas que nunca, lo que permite que los grandes
delincuentes ataquen a empresas de pequeñas ciudades. Los criminales
cibernéticos pueden ser hacktivistas con un programa social que buscan
interrumpir sus operaciones diarias o grupos criminales organizados que quieren
obtener datos personales o financieros de sus clientes.
Las PyMEs suelen
dedicar menos tiempo y dinero a la seguridad de red que las empresas más
grandes. Eso hace que sean blancos fáciles para los criminales cibernéticos.
Pero aun cuando las empresas no son un blanco específico, los ataques
automatizados analizan Internet de manera constante en busca de datos
vulnerables y computadoras con poca protección que se puedan usar como recurso.
Robar a muchas
pequeñas empresas en lugar de a una única compañía grande mantiene la atención
de los medios y del Gobierno alejada de los atacantes y, aun así, les permite
obtener grandes ganancias de varios blancos. Las PyMEs suelen ser el eslabón
más débil de un ataque de cadena de confianza en el que los atacantes acechan
la seguridad de pequeños blancos de la cadena de suministro con escasa
protección para llegar a los grandes socios comerciales.
Incluso las pequeñas
y medianas organizaciones almacenan datos valiosos que significan dinero para
los cibercriminales, quienes pueden apuntar a segmentos verticales del mercado
que les permitan aprovechar vulnerabilidades comunes y, a su vez, lograr
grandes ganancias a partir de varias víctimas.
A pesar de las
amenazas de rápida evolución en la avenida principal, muchas PyMEs y organismos
locales aún se concentran en estrategias de defensa heredada, como un firewall
sencillo. El primer paso es actualizar a una protección con un firewall de última
generación (NGFW) o una aplicación de gestión unificada de amenazas (UTM) que
combine todas las defensas necesarias en un único dispositivo fácil de
gestionar y económico.
El segundo paso es
determinar los dispositivos sofisticados de seguridad que tienen controles para
descubrir diferentes partes de un ataque, pero los atacantes aun así pueden
encontrar formas de evadir las defensas. La defensa profunda cierra las brechas
y quiebra la kill chain del atacante. La teoría de fondo de la kill chain es que
cuantas más capas (o eslabones) de defensa crea para evitar diferentes tipos de
ataques, más se perfecciona su protección. Cada eslabón representa una parte de
la metodología del atacante, pero también representa una oportunidad para que
implemente una defensa.
Por último, debe
verse la amenaza para poder defenderse Las pequeñas empresas sufren
vulneraciones todos los días, pero solo un tercio admite desconocer si fueron
atacadas o no15. Tanto para organizaciones pequeñas como grandes, a las
empresas les toma un promedio de 80 días notar si fueron vulneradas. A esa
altura, el daño ya está hecho. Estas vulneraciones no se notan porque nos
inundamos en un océano de datos. Ya que nunca puede tener una defensa perfecta,
el tercer paso crítico en su estrategia de seguridad es implementar
herramientas de detección y respuesta que le ayuden a ver y controlar los
incidentes que superan sus defensas. Necesita una herramienta que reúna los
datos de todos los controles de seguridad y correlacione diferentes interruptores
de seguridad en un único incidente de forma tal que no pierda los indicios de
un ataque más sofisticado de varios vectores
Fuente: Diarioti.com