ciberseguridad

Infraestructuras críticas son el nuevo objetivo de los ciberataques



Dirección copiada

Las infraestructuras críticas son un área atractiva y lucrativa para los ciberdelincuentes. Garantizar su seguridad se torna fundamental para mitigar los riesgos, mantener la estabilidad y el buen funcionamiento de sistemas esenciales para la sociedad.

Publicado el 26 abr 2024



intrusion of privacy. hacker reaching in to smartphone mobile device and scramble the phone. double exposure reaching hand and negative error text made of red binary code
intrusion of privacy. hacker reaching in to smartphone mobile device and scramble the phone. double exposure reaching hand and negative error text made of red binary code

Datos recientes del CSIRT, Equipo de Respuesta Ante Incidentes de Seguridad Informática del gobierno, indican que solo durante el mes de abril se han registrado más de 36 alertas de seguridad, incluyendo falsificación de datos, phishing, vulnerabilidades y alertas de fraude. Una situación de alta complejidad si consideramos que dentro de los sectores afectados se encuentran el financiero (Falsificación), el gobierno (Phishing) y el energético (Malware).

“Estos datos coinciden con la información que entrega el reciente reporte de respuesta a incidentes de la Unit 42, unidad de investigación de PANW, el cual hace énfasis en seis sectores clave: Servicios Profesionales, Tecnología, Manufactura, Salud, Finanzas y el Comercio”, explica Mauricio Ramírez, Country Manager de Palo Alto Networks en Chile.

Importancia de la prevención

El resguardo de la infraestructura crítica protege al país de un potencial impacto sobre la actividad económica y social, por lo que se hace necesario identificar las posibles superficies de ataque y el tipo de amenazas.

La creciente tendencia de trabajo híbrido o remoto conlleva nuevos usuarios, aumenta la cantidad de puntos finales y expande la superficie de riesgo que necesita protección. Un informe de Unit 42 sobre Superficies de Ataque demostró que el 85% de las empresas analizadas mantenían acceso a Internet a través de Acceso Remoto de Escritorio (RDP por sus siglas en inglés) durante al menos el 25% del mes, quedando expuestas a ataques de ransomware o accesos no autorizados.

Ramírez llama a las instituciones, ya sean públicas o privadas, a adoptar un enfoque integral para proteger sus operaciones y datos. “Esto incluye implementar una estrategia ZTNA (Zero Trust Network Access) sólida que sea capaz de abarcar todo el ecosistema de controles (redes, endpoints, nubes, aplicaciones, IdC, identidades, etc.) para garantizar un acceso seguro a los sistemas, además de monitorear continuamente las amenazas para detectar y responder rápidamente a actividades sospechosas”.

Una detección temprana permite frenar al atacante y brinda a las organizaciones más oportunidades de reaccionar y contener las amenazas, así como también de mantener un centro de operaciones de seguridad activo 24/7 por medio de un servicio de Detección y Respuesta Gestionadas (MDR).

También se recomienda aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas y realizar copias de seguridad con visibilidad detallada, así como adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes.

Seguridad en la nube

El monitoreo debe extenderse también a los entornos en la nube, ya que, de acuerdo a cifras de PANW, más del 80% de las brechas de seguridad se producen en estos ecosistemas. “La infraestructura de TI basada en la nube está en constante cambio y varía hasta en un 20% en todas las industrias cada mes. La investigación de Unit 42 también reveló que alrededor de la mitad (50%) de las exposiciones de alto riesgo alojadas en la nube mensualmente, son el resultado de modificaciones continuas en la entrada online de nuevos servicios alojados en la nube y/o el reemplazo de los antiguos”, concluye Mauricio Ramírez.

Artículos relacionados

Artículo 1 de 4