Los profesionales que trabajan solos o en prácticas privadas deben cambiar sus métodos de defensa para evitar ciberataques en sus pequeños negocios.
Esta guía te ayudará a:
- Describir cambios en las tácticas de ciberataques y en las defensas contra ellos.
- Ayudar a los profesionales independientes a reconocer y reducir el riesgo de los ciberataques más comunes.
En el otoño de 2016, Mirai, una red de bots de malware, arrasó una universidad y varios objetivos de alto perfil como Netflix y Twitter.
Descubierto por primera vez en agosto de ese año por investigadores de malware de sombrero blanco, Mirai causó algunos de los ataques de denegación de servicio distribuido (DDoS) más grandes y disruptivos jamás registrados.
Desde entonces, mucho ha cambiado. Mirai y otras botnets han evolucionado hacia sistemas de malware más fuertes y controlados a distancia, utilizando inteligencia artificial para guiar los ataques.
Los exploits de ciberseguridad también han cambiado su enfoque de las empresas a las pequeñas empresas, que generalmente carecen del conocimiento, habilidades y presupuestos de TI de las empresas más grandes. Los ciberataques nunca dejan de evolucionar y los hackers son cada vez más inventivos y atrevidos.
Como resultado, los ataques cambian constantemente de maneras inesperadas y peligrosas.
Las pequeñas empresas, profesionales solos y prácticas privadas están más expuestas que nunca a los ciberataques. Las tendencias recientes incluyen:
Estas tendencias deberían importar a profesionales solos y prácticas profesionales. Eso es porque más allá del costo de reparar el daño de un ciberataque:
Esta guía proporciona instrucciones detalladas sobre cómo proteger sus operaciones informáticas contra tipos específicos de ciberataques.
Y los profesionales independientes deben abordar requisitos adicionales establecidos por agencias federales, regionales y estatales y grupos profesionales. Una descripción completa de estos requisitos está fuera del alcance de esta guía.
Pero en cada caso, describiremos prácticas generales y señalaremos recursos importantes.
En varios casos descritos a continuación, los atacantes se centran en empresas en el entorno informático para pequeñas oficinas. Los sistemas informáticos están configurados en prácticas profesionales y oficinas de profesionales solos. ¿Qué es eso?
Los practicantes incluyen proveedores privados de atención médica, abogados, especialistas en impuestos, inversores, corredores y asesores financieros.
Cualquier red conectada a Internet está expuesta a agujeros en sus defensas de ciberseguridad. Estos objetivos pueden incluir cualquier sistema con una dirección IP o un nombre de host que se resuelva públicamente en un servicio de nombres de dominio (DNS).
Por lo tanto, corre el riesgo de que los hackers ingresen a su red si su sistema utiliza una VPN, protocolo de escritorio remoto (RDP) u otras herramientas de acceso.
Esta sección describe seis tipos principales de ciberataques, sus tendencias, causas y efectos en el negocio en oficinas y prácticas profesionales solas. Aprenderá a reconocer las amenazas de ataque y cómo reducir el riesgo de ser un objetivo.
Las organizaciones más pequeñas, incluidos los profesionales solos y las prácticas de servicios profesionales, están recibiendo más atención de los ciberatacantes que nunca. Eso hace que el ransomware sea una amenaza seria para las pequeñas empresas: la amenaza número 1 en 2020.
El ransomware es un tipo de malware. Encripta archivos en un dispositivo, haciendo que el sistema que depende de ellos sea inutilizable. Los atacantes exigen un pago (rescate) para devolverle el acceso. Los hackers requieren el pago en criptomoneda, tarjeta de crédito o tarjetas de regalo no rastreables.
Este exploit es inducido por el pánico, molesto y efectivo. Desafortunadamente, pagar el rescate no garantiza que recupere el acceso.
Aún peor, las víctimas que pagan son frecuentemente atacadas nuevamente. La infección de una máquina o dispositivo puede propagar ransomware en toda su red y, a veces, a otras empresas en su cadena de suministro.
En años anteriores, durante un ataque de ransomware, podía decirle a los hackers “de ninguna manera” que pagaría y restauraría archivos desde copias respaldadas.
Ahora, las tácticas del ransomware han cambiado. Primero, los atacantes roban y luego cifran todos los archivos que pueden. Luego, si se niega a pagar el rescate, amenazan con publicar archivos confidenciales.
Eso significa que ahora debe cifrar información comercial confidencial como IP y datos importantes que almacena o envía con Internet.
Hay varias formas en que el ransomware puede ingresar a su computadora o sistema:
No hay forma de prevenir los ataques de ransomware. Lo mejor que uno puede hacer es reducir las probabilidades de infectar su computadora o sistema. Eso significa que alguien que sea experto en computadoras debe revisar sus computadoras, dispositivos y red en busca de vulnerabilidades como:
Si es atacado, hay bastantes cosas que puede hacer y otras que debe evitar.
¿Qué no hacer? No entre en pánico ni pague el rescate. Si se niega a pagar, está en buena compañía: más del 75 por ciento de las pequeñas empresas toman esa decisión.
Qué hacer inmediatamente. Esto es lo que debe hacer para limitar el daño a su red. (Si tiene un host en la nube o MSP, es su trabajo realizar estos pasos):
Y si no tiene un plan de ataque por violación, cree uno lo antes posible después de que se asiente el polvo.
Los estafadores usan correos electrónicos o mensajes de texto para engañarlo y hacer que les dé su información personal. Podrían intentar robar sus contraseñas, números de cuenta o número de Seguro Social. Si obtienen esa información, es “¡Abre, sésamo!” Pueden acceder a su correo electrónico, banco u otras cuentas.
El objetivo del phishing sigue siendo el mismo, el acceso a la información que eventualmente pueden convertir en efectivo. Sin embargo, los principales objetivos del spoofing (engañar a los propietarios de cuentas) están cambiando.
Con los despidos en aumento y más empleados trabajando desde casa, los hackers están atacando a las empresas de pequeñas oficinas. Sin embargo, las campañas masivas de phishing del pasado se están volviendo más específicas y se envían en volúmenes más bajos.
Un solo correo electrónico de phishing podría haber sido enviado a cientos de destinatarios en el pasado. En 2020, la mayoría de las campañas de phishing se enviaron en volúmenes mucho más bajos y utilizaron nuevos métodos para transportar el malware.
¿Por qué el cambio? Las olas masivas de phishing son más fáciles de detectar que los ataques de bajo volumen. Esta tendencia muestra que los phishers están mejorando en la elección de sus objetivos.
Las empresas pueden mejorar la conciencia del usuario de la cuenta, pero los phishers también están mejorando. Incluso han comenzado a falsificar plataformas de capacitación en conciencia sobre phishing.
Un atacante se hace pasar por un contacto confiable y envía al destinatario mensajes falsos. La víctima abre y hace clic en el enlace malicioso del correo o abre el archivo adjunto del correo electrónico. Un clic y ¡voilà! Los atacantes obtienen acceso a información confidencial y credenciales de cuenta.
Además de los métodos tradicionales de phishing, los correos electrónicos COVID-19 y las notificaciones de archivos compartidos han sido más comunes desde la pandemia. En las plataformas SharePoint, OneDrive y Dropbox, los trabajadores reciben diariamente notificaciones de archivos compartidos desde estas aplicaciones conocidas. En 2020, los hackers explotaron cada vez más la credibilidad de estos servicios para ocultar sus identidades e intenciones.
La naturaleza humana (falta de atención o prisa) no ha cambiado, pero las fuentes del cebo del phishing son nuevas y más complejas.
Hay muchas formas de protegerse contra este ataque, pero la principal es la vigilancia. Lo principal que debe recordar es que las expediciones exitosas de phishing funcionan con adrenalina. Entonces, manténgase fresco y observe estas señales reveladoras:
Hay buenas noticias sobre los ataques de phishing. Son evitables. Aquí hay algunas formas de hacerte menos objetivo.
Reduciendo los riesgos de ataques de phishing
No hay protección del 100 por ciento contra ningún riesgo de seguridad, pero aquí hay métodos confiables que pueden inclinar las probabilidades a su favor:
Mantenga su dedo en el gatillo en espera
DETÉNGASE si recibe un correo electrónico o un mensaje de texto que le pida que haga clic en un enlace o abra un archivo adjunto. Luego pregúntese, “¿Tengo una cuenta con la empresa o conozco a la persona que me contactó?”
Si la respuesta es no:
Si la respuesta es sí:
Si cree que su sistema está infectado …
Está bien, no pudiste detenerte a tiempo. Hiciste clic en un enlace que te envió directamente a un ciberdelincuente. ¿Y ahora qué?
Informar el ataque a las autoridades
Si recibió un correo electrónico o mensaje de texto de phishing, infórmelo. La información que proporcione puede ayudar a combatir a los estafadores.
La descodificación de contraseñas significa recuperar contraseñas de una computadora o datos que una computadora transmite. Los ataques de contraseñas son exploits en los que un hacker identifica su contraseña u otras credenciales de inicio de sesión con varios programas y herramientas de descifrado de contraseñas como Aircrack, Cain y Abel o John the Ripper.
Están falsificando datos de voz y la imitación de video no es una herramienta de ataque futura. Estaban aquí en 2019. Los hackers utilizaron IA y tecnología de voz para hacerse pasar por un propietario de negocio. Un CEO de una empresa estaba convencido de la identidad del propietario para transferir $243,000 a un hacker.
Pero las defensas de seguridad también son más robustas. Por ejemplo, las contraseñas se almacenan utilizando una función de derivación de clave (KDF). Este método ejecuta una contraseña a través de un cifrado unidireccional y un servidor mantiene la versión cifrada de la contraseña.
Piense en los ataques de contraseñas como guerras tit-for-tat entre ciberdelincuentes y diseñadores y ingenieros de productos informáticos.
Los exploits de seguridad se vuelven más efectivos, por lo que se desarrollan software y hardware para hacer que los atacantes usen más tiempo y recursos para penetrar en su red. Los atacantes responden diseñando exploits más rápidos, fuertes o más inesperados que sus esfuerzos anteriores.
Este escenario ha sido parte de la seguridad informática durante años y continuará. Aquí hay una lista de los ataques de contraseñas más comunes:
Puede resumir las causas de estos ataques en una palabra: humanos, a menudo el eslabón débil en la cadena de seguridad. En los ataques de contraseñas, la naturaleza humana se expresa de varias maneras.
Gestión deficiente de contraseñas de cuenta.
Gestión deficiente del acceso a la cuenta
Incluso si sus operaciones informáticas involucran solo un puñado de computadoras y dispositivos, su negocio sigue siendo un objetivo atractivo para los hackers. Considere un enfoque en capas para defender sus procesos laborales y comunicativos. Este enfoque incluye la configuración:
Sí, las tareas de configuración y monitoreo requieren tiempo y esfuerzo, quizás más de lo que puede o desea comprometerse. Considere contratar a un proveedor de servicios de seguridad externo si prefiere delegar estas tareas.
Como siempre, nunca previene completamente un ataque de contraseña. Pero hacer que sea demasiado problemático para los hackers ingresar a su sistema puede ayudarlo a evitar daños.
Las mejores formas de hacerlo incluyen crear políticas para contraseñas y acceso a datos valiosos e información comercial confidencial.
Las políticas de contraseñas requieren que los usuarios creen y mantengan contraseñas confiables y seguras. Estas reglas están en la parte superior de la lista de tareas pendientes de seguridad. Van más allá de las mejores prácticas sugeridas (aunque también está bien tenerlas).
Entendemos si todo este esfuerzo parece un poco excesivo para un negocio de una sola persona o una pequeña práctica profesional. El secreto del éxito en seguridad informática es tener estándares claramente definidos y seguirlos de manera consistente.
Si te hackean, estás en buena compañía. Alrededor del 50 por ciento de las empresas más pequeñas comparten tu experiencia. Recuerda, cuando te golpeen, actúa rápidamente para reducir el daño a tu infraestructura informática y relaciones comerciales: haciendo
Conteniendo el daño inmediatamente.
Restablece todas las contraseñas y elimina cualquier archivo corrupto. En una violación grave, es posible que debas desconectar todo el sistema, aislar parte de tu red, bloquear el tráfico del sitio web o instalar cortafuegos temporales.
Contactando a las autoridades y miembros de tu red comercial.
Si el ataque robó información financiera sensible, las llamadas al FBI y la FTC deben estar en tu lista de tareas pendientes.
Contacta a clientes, proveedores, socios y proveedores de servicios. Ser minucioso aquí generará buena voluntad a lo largo de tu cadena de suministro.
Cuando ocurre una violación de datos, la amenaza (deliberada o accidental) a menudo proviene del interior. Una amenaza interna puede ser un socio, empleado o contratista dentro de tu organización; o un evento impredecible basado en un momento de descuido.
Si dudas que las amenazas internas puedan afectar a tu práctica, piénsalo de nuevo. El estereotipo de una amenaza interna (un empleado descontento que se va con un maletín lleno de información sensible) sigue siendo relevante pero menos que antes.
Y ahora puedes agregar la amenaza interna como servicio (ITSaaS) a la mezcla. Puedes comprar casi cualquier cosa en la web oscura, donde puedes encontrar células organizadas de infiltrados de reclutamiento.
En este escenario, los malos actores se convierten en empleados confiables para ser entrevistados, ingresando a tu fuerza laboral y robando propiedad intelectual altamente valiosa y otra información.
El error humano, por no mencionar la codicia y la malicia, siempre puede contar con exponer propiedad intelectual e información comercial legal o financiera sensible a malos actores. Aquí hay seis cosas a tener en cuenta:
En este exploit, los hackers interceptan comunicaciones entre un usuario del sistema y el servidor al que el usuario intenta llegar.
Los hackers pueden robar contraseñas y otros datos sensibles o alterar activamente la información inyectando malware en la sesión de comunicaciones.
Estos ataques son especialmente relevantes para las empresas más pequeñas porque la mayoría de los ataques man-in-the-middle tienen como objetivo organizaciones sin dinero para soluciones costosas de ciberseguridad.
Los ataques MitM son prevenibles. Solo recuerda:
En un ataque distribuido de denegación de servicio (DDoS), los hackers usan malware u otras herramientas cibernéticas para hacer que las computadoras o recursos de red no estén disponibles para sus usuarios previstos.
Cuando se ejecutan con cientos de miles de bits de malware, los ataques DDoS pueden detener la actividad de las empresas más grandes. Estos ataques pueden funcionar por sí solos o con ataques de contraseñas para causar más daño a sus objetivos.
Muchos ataques DDoS tienen como objetivo una capa de red que controla las conexiones entre redes. A medida que los atacantes envían grandes volúmenes de tráfico basura a tu infraestructura informática, tu sitio puede volverse lento o incluso inaccesible para los usuarios. Eventualmente, tu sitio se vuelve inutilizable. Tu negocio y sus flujos de ingresos se detienen.
Los ataques DDoS han crecido en potencia y complejidad a lo largo de los años y victimizan redes de todos los tamaños. Los ataques gigantescos (2.3 Tbps en febrero 2020 y hasta 1.5 Tbps en 2016) siguen sorprendiendo a los profesionales en seguridad informática.
Pero los ataques más pequeños también son efectivos contra los activos de Internet poco protegidos de las empresas más pequeñas.
El monitoreo y análisis del tráfico de red es la mejor manera de detectar e identificar un ataque DDoS. Estos síntomas pueden indicar un ataque DDoS en progreso:
Comprender las señales de advertencia de desaceleración de la red, cierres intermitentes del sitio web y pérdida de otras funciones importantes del sistema es importante.
Estas reglas y pautas generales se aplican a todas las operaciones informáticas de pequeñas oficinas. Sin embargo, cuando te dedicas a prácticas especializadas, hay más requisitos.
Dependiendo de tu especialización, tu práctica podría trabajar con varios tipos de datos legales, financieros y de salud sensibles. Hay estándares, leyes y regulaciones de seguridad que protegen cada tipo de información.
Cada país y estado de EE. UU. tiene sus propias leyes y recomendaciones de protección de datos. Aquí hay consejos de cumplimiento para bufetes de abogados en EE. UU.:
Muchas agencias gobiernan cómo los bufetes legales recopilan, almacenan y manejan información. Aquí están las principales entidades que guían estas actividades en EE. UU. y la Unión Europea:
Estos actos y estándares industriales describen las protecciones necesarias para tipos específicos de datos. Estos incluyen:
Los médicos en prácticas médicas con menos de 20 empleados a menudo son reacios a gastar dinero en medidas de seguridad HIPAA. No creen que estén en riesgo de una violación de datos. Pero entonces, todo lo que se necesita es una computadora portátil perdida, el robo de una tableta o un error humano para liberar accidentalmente datos del paciente. Y luego está el riesgo de ransomware o una violación de datos.
Las pequeñas empresas son responsables de una amplia variedad de ciberataques. Aquí hay algunas sugerencias y punteros a agencias que pueden guiar a tu práctica a través de la era moderna de los ciberataques.
La Regla de Seguridad HIPAA se enfoca en asegurar la creación, uso, recepción y mantenimiento de información personal de salud electrónica por organizaciones cubiertas por HIPAA. Esta regla establece pautas y estándares para el manejo administrativo, físico y técnico de la información personal de atención médica.
Las violaciones de datos en el cuidado de la salud son muy frecuentes. Publicamos una pieza de investigación que destaca la incidencia de violaciones de datos en el cuidado de la salud en EE. UU. entre 2009 y 2019.
Aquí hay una lista de capacidades que las prácticas médicas deben poder mostrar en auditorías de datos:
HIPAA: La Ley de Portabilidad y Responsabilidad del Seguro Médico es una ley federal que tiene como objetivo facilitar a las personas:
Organización Internacional de Normalización: ISO 22301: 2012 es un estándar internacional que proporciona un marco de mejores prácticas para implementar un sistema de gestión de continuidad del negocio (BCMS) optimizado. Más estándares ISO se aplican a los datos de pacientes médicos. Puedes encontrarlos aquí.
La Comisión de Bolsa y Valores (SEC) y los reguladores estatales de valores de EE. UU. están comenzando a tomar medidas enérgicas contra las prácticas de ciberseguridad de los asesores financieros para garantizar que los profesionales de servicios financieros y sus empresas tomen en serio la ciberseguridad. Aquí están los cambios recientes en la actividad de cumplimiento relacionada con la aplicación. El:
Desarrollar estas capacidades debería facilitar el cumplimiento con los estándares GLBA, PCI DSS y SOX.
La mayoría de los ataques por malware tienen éxito al usar esquemas en línea de ingeniería social que manipulan a usuarios desprevenidos, abriendo la puerta a hackers. Para prevenir este escenario:
Reconoce patrones de vulnerabilidad. Por ejemplo, el informe RSA 2020 Estado de las operaciones de seguridad reveló que el 35 por ciento de las amenazas se detectaron entre las 8 p.m. y las 8 a.m.
Con la organización promedio implementando 129 aplicaciones, hay amplias oportunidades para que los malos actores encuentren debilidades en tu infraestructura informática. Ninguna organización puede abordar todas las vulnerabilidades. Ahí es donde entran en juego las evaluaciones de vulnerabilidad. Te ayudan a:
Las empresas de servicios financieros dependen de muchos tipos de proveedores, proveedores y socios que pueden exponer tu negocio a problemas. En todos los sectores, Ponemon Institute encontró que el 59 por ciento de los encuestados dijo que habían sufrido una violación debido a un tercero.
Sin embargo, solo alrededor de un tercio mantuvo un inventario de sus terceros, e incluso menos (16 por ciento) dijo que mitigó efectivamente los riesgos. Protege tu red:
Deberías tener métodos bien definidos para encontrar y usar rápidamente para poner en cuarentena, bloquear o eliminar el tráfico malicioso en la red. Si no los tienes, deberías tenerlos. Tu esfuerzo no tiene por qué ser una carga. Simplemente crea un documento que proporcione respuestas a preguntas sobre todos en tu red comercial:
Responder estas y otras preguntas con anticipación puede reducir la confusión posterior al ataque y allanar un camino más suave hacia la recuperación.
Estas fuentes proporcionan información de fondo sobre las regulaciones que afectan las operaciones diarias de ciberseguridad y cómo configurar tu sistema de cumplimiento de seguridad:
Como puedes ver, los cambios recientes en las tácticas y objetivos de los ciberataques ponen a tu negocio en la mira de actores que intentarán hacerte daño.
Protegerte de estos grupos requerirá más tiempo, esfuerzo y dinero que antes. Pero recuerda, tus posibles ahorros en tiempo, dinero y quizás tu reputación serán mayores.
En la guerra de ciberseguridad de ojo por ojo, los chicos malos todavía están adelante, pero por menos que antes. Incluso en una oficina con una sola computadora, el riesgo es real y no desaparecerá. Lo mejor que puedes hacer es: