Cómo protegerse ante ciberataques en procesos de negocio empresariales

El fraude por correo electrónico, incluidos los ataques BEC (Business Email Compromise), ha continuado creciendo desde el año pasado a medida que los ciberdelincuentes han ido experimentando y refinando sus técnicas de ataque. En lo que llevamos de 2019, estamos observando cómo estos refinamientos están permitiendo a los atacantes ampliar sus objetivos y mejorar su eficacia. De entre todas las ciberamenazas vía mail, conviene estar en alerta ante los llamados ataques BPC (Business Process Compromise), considerados como una subcategoría de los BEC y que tienen lugar cuando un cibercriminal fija su atención en un proceso de negocio empresarial e intenta comprometer su seguridad para obtener alguna ganancia económica.

Debido a la amplitud y diversidad del actual panorama de ciberamenazas, no existen fórmulas mágicas para librarse de estar en el punto de mira de los atacantes, pero sí que hay una serie de medidas que las organizaciones deben tener en consideración para reforzar su protección contra los ataques BPC.

Es cierto que los presupuestos en ciberseguridad pueden ser a menudo limitados, en contraste con el número de vectores de ataque que es a día de hoy muy amplio. Aun así, las empresas necesitan tomar como prioridad aquellos procesos de negocio que deben ser reforzados frente a amenazas, así como la manera de llevar esto a cabo. Dicho ejercicio tiene que realizarse en función del valor/riesgo del propio proceso, combinado con su vulnerabilidad al abuso/compromiso.

Algunos procesos de negocio tales como la transferencia de fondos tienen un importante valor/riesgo para cualquier empresa; en cambio, otros procedimientos relacionados, por ejemplo, con la ingeniería o la producción se circunscriben al ámbito de la propia empresa. De todo esto, lo más importante es saber que los procesos más vulnerables son los que dependen de las personas, puesto que los usuarios son los activos más propensos a sufrir ataques de ingeniería social; y es que puede que resulte mucho más perjudicial comprometer cuestiones técnicas, pero esto solo se consigue mediante ciberataques con un nivel mucho más alto de sofisticación. Determinar, por tanto, cuáles son los mayores riesgos en ciberseguridad es un requisito vital para la seguridad de las organizaciones, aunque mitigar estos posibles ataques requerirá de una combinación de distintas estrategias.

Las organizaciones deben asegurarse de autenticar aquellas entidades, personas, y también dispositivos que aportan información a los procesos de negocio, ya que estos pueden verse fácilmente comprometidos si se adoptan medidas o se toman decisiones en base a instrucciones de un sujeto cuya entidad haya sido falsificada. De ahí, la importancia de que todas las partes involucradas sean verificadas antes incluso de confiar en sus posibles aportaciones en los procesos de negocio.

No obstante, una vez que ha sido comprometida una cuenta, ningún tipo de autenticación conseguirá detener al atacante. Por tanto, las organizaciones deberán monitorizar cualquier comportamiento anómalo en sentido descendente y, asimismo, prevenir de forma ascendente cualquier asunto que pueda comprometer las cuentas.

Dado que la mayoría de los riesgos en torno a cuentas se produce como resultado de ataques de phishing y robo de credenciales, las empresas cuentan con la posibilidad de endurecer sus defensas gracias a la implementación de una sólida detección y bloqueo de estas amenazas a través de correo electrónico.

Como última línea de defensa, las organizaciones deben tratar de reforzar la seguridad tanto de sus datos como de las personas. Cifrar información sensible en reposo y en tránsito ayudará, por ejemplo, a prevenir los ataques denominados “man in the middle”, en los que los ciberdelincuentes interceptan y alteran entradas de datos clave en un proceso de negocio. En estos casos, un empleado experto o bien entrenado en ciberseguridad puede ser crucial para frustrar cualquier intento de ataque con ingeniería social dirigido a usuarios.

Por último, conviene recordar que los procesos de negocio suelen involucrar a terceros. Al respecto, las organizaciones necesitarán estar atentas también a estos partners externos para hacer que se adhieran a las normas de seguridad necesarias con las que garantizar que el procedimiento no se vea en ningún caso comprometido.

La entrada Cómo protegerse ante ciberataques en procesos de negocio empresariales aparece primero en Globb Security.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.