En esta guía hablaremos sobre la ciberseguridad para operadores de redes pequeñas.
Aquí aprenderás sobre:
Esperamos notar noticias sobre ciberseguridad. Los titulares llamativos compiten por nuestra atención, llegando en oleadas a través de medios impresos, electrónicos y sociales. Pero ¿no son las hazañas de ciberseguridad solo parte de nuestro mundo moderno, el problema de las empresas medianas y grandes?
Ya no.
Las empresas más grandes han sido objetivos jugosos para los atacantes cibernéticos. El daño causado por sus hazañas se acerca cada vez más a las redes domésticas y a los usuarios de microempresas.
Podrías estar trabajando con ideas desactualizadas sobre la ciberseguridad y cómo mantenerla. De hecho, el gobierno federal ha comenzado a recopilar datos sobre ataques cibernéticos a pequeñas empresas. Los días de inocencia en ciberseguridad de los operadores de redes pequeñas (SNO) se han ido para siempre. Es hora de despertar y leer los datos del FBI.
¿Qué es el riesgo del cibercrimen? Es la probabilidad de que hackers o atacantes cibernéticos utilicen técnicas avanzadas de software para acceder a tus datos o interrumpir tus dispositivos empresariales o personales.
Dada la incertidumbre y preocupación que produce el cibercrimen, esperarías una buena cantidad de conciencia y preocupación relacionada con la seguridad entre todas las empresas. Pero estarías equivocado. Cuando se trata de microempresas, hay poca conciencia y preocupación en los Estados Unidos.
Varias de nuestras guías se han centrado en las operaciones informáticas de familias, profesionales independientes, microempresas y prácticas profesionales más pequeñas. Estos grupos incluyen 10 personas o menos y operan redes pequeñas conectadas a Internet. En nuestro léxico, eso los convierte en SNO.
Las estadísticas muestran que las preocupaciones de seguridad de SNO difieren de las de las empresas más grandes. Hay mucha actividad delictiva informática, pero hay mucha menos preocupación en las empresas más pequeñas.
Por ejemplo:
Esta extraña indiferencia hacia la conciencia y preocupación por la seguridad refleja circunstancias inusuales y creencias en mitos relacionados con la seguridad.
Durante el apogeo de la pandemia, Google bloqueó hasta 18 millones de piezas de malware temático COVID y correos electrónicos de phishing todos los días. Solo se necesita un virus o un poco de correo electrónico malo para pasar los filtros y convencer a un trabajador remoto para hacer clic en un enlace. ¡Y voilà! Una organización de cualquier tamaño debe enfrentar la posibilidad de una interrupción paralizante por ransomware.
Además, la mayoría de las microempresas e individuos no se dan cuenta de que son objetivos del cibercrimen. Es fácil para los operadores de redes pequeñas suponer que están a salvo de ataques porque su empresa utiliza software antivirus y otros controles de seguridad.
Esta idea equivocada es parte de una extraña mitología, que incluye ideas como:
Si alguna vez fue cierto, ya no lo es. Los cambios en la tecnología y los métodos de ciberataque han cambiado esto. Todos con una tarjeta de crédito o un programa de atención médica pueden contribuir a los rendimientos del cibercrimen. Los ciberatacantes pueden ganar dinero hackeando a individuos cuyas credenciales de usuario son un objetivo principal. Cuando se comprometen a individuos, los atacantes pueden acceder a sistemas corporativos, secuestrar computadoras y servidores web para botnets y cometer fraude utilizando identidades en línea robadas. Nuestra investigación sobre precios del mercado negro reveló que los artículos más vendidos son los de individuos o pequeñas empresas.
Hay muchas razones por las que los ciberdelincuentes ven a los SNO como presas fáciles. Incluyen:
La tecnología también juega un papel en inclinar el equilibrio del cibercrimen moderno a favor de los malos.
Dos cambios silenciosos pero significativos en la informática cambiaron el panorama de seguridad para los SNO. Estos incluyen lo siguiente:
Velocidad y volumen de big data. Hace varios años, cuando las empresas comercializaron productos y servicios de análisis de big data, la capacidad de los dispositivos conectados a Internet para procesar grandes volúmenes de datos fue una gran parte del discurso de ventas.
Ahora, los ciberdelincuentes utilizan procesos de alta velocidad y alto volumen de una manera nueva: para recopilar rápidamente activos valiosos como números de tarjetas de crédito y datos de atención médica desde muchos lugares. Dado el valor creciente de los datos, por no mencionar el mayor volumen y velocidad del procesamiento de información, todo se suma. Antes de que te des cuenta, estás hablando de dinero serio.
Monetización a través del control del dispositivo. Pero ¿de dónde viene el dinero? Los ciberatacantes realizan ataques entrantes cuando violan una red doméstica o microempresarial para atacar dispositivos conectados como computadoras de escritorio, monitores para bebés, cámaras de seguridad y consolas de juegos a través de Internet.
En escenarios de ataque saliente, los malos actores utilizan un ataque entrante para controlar cualquier cantidad de dispositivos conectados a Internet en el hogar. Luego, los ciberdelincuentes utilizan estos dispositivos para poner remotamente a trabajar los dispositivos IoT capturados, para ellos mismos. El exploit puede ser un ataque DDoS, malware o troyano. El objetivo: dominar un activo que pueda generar efectivo o realizar una tarea como dominar una red eléctrica.
En cada caso, los dispositivos (bots) capturan y automatizan la capacidad de obtener información confidencial, interceptar comunicaciones o lanzar ataques contra otros objetivos externos, cientos y miles de dispositivos a la vez. ¿Y mencioné que la IA a menudo guía el proceso para garantizar un comando y control sin problemas? ¿Suena como ciencia ficción? Yo también lo pensé hasta que investigadores en seguridad informática de Princeton simularon un ejército de dispositivos botnet atacando una red eléctrica.
Los ataques de ciberseguridad siempre han sido importantes para sus víctimas, sean quienes sean. Son eventos reales que causan dolor real y daño comercial. Pero ahora, las estadísticas muestran que los ciberataques se están volviendo personales: involucran a pequeñas empresas e individuos. Estas pérdidas incluyen robo de identidad personal, pérdida de información propietaria, costos de recuperación empresarial y reputaciones empresariales.
¿Qué pasó? ¿Por qué los ciberatacantes se molestan con el pequeño? Hasta hace poco, la ganancia financiera no valía la pena el esfuerzo de lidiar con cuentas pequeñas. La capacidad de operar búsquedas de datos de alta velocidad y alto volumen para obtener información personal y comercial se ha convertido en un nuevo tipo de operación de análisis de datos.
Cuando los analistas revisaron la actividad de la red doméstica en 2017, hubo una proporción de 3:1 de ataques salientes a ataques entrantes. Tres veces más dispositivos domésticos se utilizaban para atacar Internet.
Ayuda a financiar la infraestructura del cibercrimen. Esta es la razón principal por la que el cibercrimen a nivel SNO importa. Es posible combinar los rendimientos de muchos exploits pequeños para financiar operaciones de cibercrimen más grandes como ransomware y minería criptográfica (la práctica sombría si no ilegal de usar los activos electrónicos de otras personas para generar criptomonedas).
¿Es posible reducir el riesgo de cibercrimen en una empresa verdaderamente pequeña? Después de todo, los SNO tienen diez o menos empleados. Es donde el dinero no crece en los árboles y las decisiones de asignación de recursos a menudo son difíciles de tomar. Por lo general, el “Gerente de TI” también usa uno (o más) sombreros. En otras palabras, solo hay tanto tiempo, esfuerzo y dinero para abordar un problema que podría resultar en un trabajo de adivinanza de alta calidad.
Hay una respuesta a la pregunta: “¿Qué se necesita para proteger mi negocio de los ciberataques?” Si consideras la seguridad como absoluta (reduciendo el riesgo a cero), estás sin suerte. El riesgo nunca desaparecerá. Pero ¿qué pasa si quieres minimizar el riesgo hasta el punto en que los ciberdelincuentes renuncien a tus operaciones de red y busquen en otro lugar presas más fáciles? Sí, puedes hacer eso. En general, tu mensaje tendría que decir:
“Vete. A pesar del pequeño tamaño de mi red, aquí dirijo operaciones de seguridad serias. Encuentra a alguien que no sea tan determinado, consistente y experto en seguridad como yo”.
Es difícil decir exactamente qué funcionaría porque las recomendaciones de mejores prácticas para SNO, herramientas de hardware y software están cambiando. Pero en general, un enfoque persuasivo incluiría:
Establecer y mantener incluso un modesto esfuerzo de seguridad tomará más tiempo, esfuerzo y dinero del que te gustaría. Sin embargo, hay una alternativa: un servicio de seguridad externo. (Examinaremos detalladamente esta posibilidad la próxima vez.)
Cuando leas la siguiente lista de amenazas cibernéticas, no te desanimes. Sí, la lista es larga, pero también lo es la lista de formas de reducir ese riesgo. Cuando escribo sobre ciberseguridad, las mismas recomendaciones aparecen repetidamente (apuesto a que lo has notado). Entonces, aquí hay una lista de medidas preventivas que reducirán el riesgo de la mayoría de los ciberataques de SNO:
Observa que la mayoría de estas pautas involucran comportamiento: el tuyo. Los demás (cortafuegos y barras de herramientas contra phishing están disponibles sin costo en línea. Pero revisemos las principales amenazas cibernéticas a la red y lo que se necesita para reducir específicamente el riesgo de cada una de ellas:
Reduce el riesgo del phishing siguiendo las pautas generales anteriores, especialmente las barras de herramientas contra phishing.
Reduce el riesgo del virus siguiendo nuestras recomendaciones generales enumeradas anteriormente.
Reduce el riesgo del software antivirus falso siguiendo las pautas generales enumeradas anteriormente. Además:
Asegúrate de no dejar brechas en tu protección de seguridad:
El hermano mayor y fornido de los exploits de denegación de servicio (DoS), los ataques DDoS utilizan hasta miles de dispositivos conectados a Internet (bots) para llevar a cabo ataques complejos en todo, desde sitios de comercio electrónico hasta redes eléctricas. Crean daño directamente al detener el servicio a los usuarios en línea o al proporcionar cobertura para otros tipos de ataques dañinos.
Reduce el riesgo de ataques DDoS siguiendo nuestras pautas generales. Luego, considera aumentar el ancho de banda de tu red y suscribirte a servicios de soporte de red basados en la nube.
Reduce el riesgo de ataques man in the middle siguiendo nuestras pautas generales, especialmente la recomendación de adquirir una buena VPN.
A menudo, cuando permites que el software cambie tu sistema operativo, un rootkit se instala en tu computadora y espera que un actor malintencionado lo active. Luego, los ciberatacantes pueden registrar pulsaciones de teclas, robar contraseñas y deshabilitar software antivirus, generalmente sin que los usuarios sepan que hay malware presente.
Reduce el riesgo del rootkit evitando sus causas subyacentes: correos electrónicos de phishing, enlaces maliciosos, archivos sospechosos y descarga de software desde sitios web sospechosos.
Entonces, ¿por qué los SNO no toman más en serio la posible interrupción y el daño a sus operaciones de redes pequeñas? Probablemente no se hayan enfrentado a ejemplos de la interrupción y los costos del cibercrimen en microempresas.
La mayoría de lo que leemos y escuchamos cuenta la historia del problema de otra persona. Bueno, eso ha cambiado. Ahora es el momento de recordar que:
Si escuchas a alguien decir: “Pero no tengo tiempo, dinero ni personal para asegurar mi MNO”, recuerda que no tienes que ser víctima de la ciberseguridad. La energía y el ingenio pueden alimentar un programa exitoso de seguridad de SNO.