Víctimas enfrentan impacto operativo y financiero.
Si bien en el mercado existe una amplia oferta de soluciones que automatizan y orquestan la respuesta a incidentes mediante Machine Learning e Inteligencia Artificial, los delincuentes cibernéticos saben que el correo electrónico sigue siendo un canal efectivo para distribuir malware.
“En lo que se denomina spear phishing, los delincuentes cibernéticos envían correos electrónicos maliciosos dirigidos cuyo dominio es similar al de una empresa que nos proporciona servicios, como puede ser la compañía de electricidad, o bien de algún banco e incluso de nuestro propio centro de trabajo”, refiere Manuel Acosta, gerente de Ciberseguridad de Cisco México.
El especialista asegura que el hacker confía en que las personas no suelen verificar si existe algo extraño y al darle click a un enlace comienza la descarga del malware, que posteriormente hará de las suyas al tener la posibilidad de robar de nuestros dispositivos, información del negocio, inventarios, finanzas o del personal.
“Aunado a los sensores que descubren actividades sospechosas en todos los componentes de la red, lo que incluye dispositivos fijos y móviles, switches, software, robótica y la actividad de las personas entre otras, una de las puertas de entrada de los hackers son los correos electrónicos”.
De acuerdo con el estudio “Correo electrónico: haga clic con precaución” de Cisco, el 56 por ciento de los Chief Information and Security Officers (CISO) encuestados consideró que los usuarios de correo electrónico siguen sin tomar en cuenta las recomendaciones sobre no dar clic en ligas desconocidas o sospechosas.
El mismo reporte señala que 42 por ciento de los jefes de ciberseguridad (CISO) encuestados tuvieron que enfrentar un incidente que se produjo como resultado de un correo electrónico malicioso que fue abierto dentro de su propia organización y 35 por ciento sufrió por información robada en un ataque de suplantación de identidad.
Además del impacto en las áreas señaladas, Manuel Acosta refiere también las consecuencias financieras, pues en un estudio diferente, publicado el año pasado, 75 por ciento de los encuestados tuvo impactos operativos y 47 por ciento dijo que los ataques han llevado a serios problemas en las finanzas de las organizaciones.
“La arquitectura de Cisco está estructurada de tal manera que es capaz de tener visibilidad continua y mitigación de amenazas ya que detecta movimientos atípicos que podrían vulnerar la red. Sin embargo, algo que también puede ayudar es observar algunas recomendaciones”.
•Revisar bien el remitente cuando recibimos correos y desconfiar de los que sean similares a los que conocemos.
•No dejar que nos influya un mensaje que de manera apremiante nos solicita que demos clic en una liga donde se nos piden datos personales o de la entidad donde laboramos.
•No abra ni baje archivos, en especial PDF, de manera indiscriminada.
•Respetar las políticas sugeridas o impuestas por los CISO, ya que se hacen debido a las malas experiencias que se tienen.
•Si cree haber sido víctima de un correo falso, no lo oculte, de aviso de inmediato al área correspondiente.
“En vista de que los problemas de seguridad seguirán, en Cisco nos dimos a la tarea de buscar una alternativa más robusta, lo cual se ha logrado mediante arquitecturas de seguridad que son capaces de dar visibilidad en toda la red que se ha transformado en el sensor, a través del cual las soluciones automatizan y orquestan la respuesta a incidentes mediante Machine Learning e Inteligencia Artificial”.
C$T-GM