Ciberseguretat

¿Per què no inverteixen en ciberseguretat les PIME?

  • Segons Nicolas Blasyk, CEO de NUUBB, és imprescindible la conscienciació dels empleats sobre els tipus d’atacs que pugui patir l’empresa

¿Per què no inverteixen en ciberseguretat les PIME?
5
Es llegeix en minuts
El Periódico

Amb l’arribada de la pandèmia, milions d’empreses, tant espanyoles com en la resta del món, van haver d’accelerar els seus processos de digitalització per adaptar-se a la nova realitat. I precisament, un any després de la pandèmia, milers d’empreses continuen apostant pel teletreball, convertint-se en el punt de mira dels ciberdelinqüents. I malgrat això, un gran nombre de companyies avui dia continuen sense invertir en polítiques de seguretat per mantenir les xarxes, dispositius i dades segures davant possibles atacs cibernètics.

Tant és així que, segons dades de Sophos, una de les principals empreses de ciberseguretat del món i recollides per l’empresa emergent NUUBB, especialitzada en serveis ‘cloud’ per a empreses, mostren les 10 raons principals i errònies per les quals les empreses no inverteixen en ciberseguretat:

Creure que al ser petites no són un objectiu. Les empreses que solen ser preses dels atacs cibernètics pensen que no són atractives per als ciberdelinqüents. No obstant, qualsevol pime o companyia que tingui presència digital i capacitat de processament pot ser un clar objectiu. I és que, molts d’aquests atacs cibernètics no són provocats per ciberdelinqüents avançats, sinó per oportunistes que busquen preses i recompenses fàcils, com organitzacions amb forats de seguretat, errors o configuracions errònies que posen en perill moltes companyies.

Així mateix, pensar que no es necessita una tecnologia de seguretat en tots els àmbits és un altre dels mites. Alguns equips de TI encara creuen que un ‘software’ de seguretat és suficient per aturar totes les amenaces i no necessiten seguretat per als seus servidors. De fet, la llista de tècniques d’atac que intenten eludir o deshabilitar un ‘software’ bàsic i evitar la detecció per part dels equips de seguretat de TI va en augment. Els exemples inclouen atacs operats per humans que exploten l’enginyeria social i múltiples punts de vulnerabilitat per obtenir accés, codi maliciós molt empaquetat i confús injectat directament en la memòria, o atacs de codi maliciós «sense arxius».

De la mateixa manera, els servidors poden estar desprotegits. I és que ara, els servidors són l’objectiu número u dels atacs i els atacants ja que poden trobar fàcilment una ruta directa utilitzant credencials d’accés robades. La majoria dels atacants també coneixen el seu camí al voltant d’una màquina Linux. De fet, els ciberdelinqüents sovint pirategen i instal·len portes posteriors en màquines Linux per utilitzar-les com a refugis segurs i mantenir l’accés a la xarxa d’un objectiu.

Un altre dels errors que es cometen és pensar que és suficient tenir polítiques de privacitat sòlides. Disposar de polítiques de seguretat per a aplicacions i usuaris és clau. No obstant, han de revisar-se i actualitzar-se constantment a mesura que s’afegeixen noves característiques i funcionalitats als dispositius connectats a la xarxa. Els experts recomanen verificar i provar les polítiques, utilitzant tècniques com a proves de penetració, sessions de control i execucions de prova dels plans de recuperació davant desastres.

¿Protegits contra el programari segrestador?

Les empreses també creuen que les còpies de seguretat ofereixen immunitat davant el del ‘ransomware’. Si les còpies de seguretat estan connectades a la xarxa, llavors estan a l’abast dels ciberdelinqüents i són vulnerables a ser xifrades, eliminades o deshabilitades en un atac de ‘ransomware’. La fórmula estàndard per a còpies de seguretat segures que es poden utilitzar per restaurar dades i sistemes després d’un atac de programari segrestador és 3: 2: 1: tres còpies de tot, utilitzant dos sistemes diferents, uns dels quals està ‘offline’.

Una altra de les raons és pensar que els equips de resposta a incidents poden recuperar les dades després d’un atac de ‘ransomware’. En l’actualitat, els atacants cometen molts menys errors i el procés de xifratge ha millorat, per la qual cosa confiar en els experts per trobar una llacuna que pugui desfer el mal és extremadament estrany. Les còpies de seguretat automàtiques, com les instantànies de volum de Windows, també s’eliminen amb la majoria dels ‘ransomware’ moderns i sobreescriuen les dades originals emmagatzemades al disc, cosa que fa que la recuperació sigui impossible més enllà del pagament del rescat.

En cas que no s’hagin protegit, les empreses creuen que n’hi ha prou de pagar «el rescat». En aquest sentit, segons dades que es desprenen de l’estat del ‘ransomware’ 2021, una organització que paga el rescat recupera de mitjana al voltant de dos terços (65%) de les seves dades. Un exigu 8% va recuperar totes les seves dades i el 29% en va recuperar menys de la meitat. Per tant, pagar el rescat, fins i tot quan sembla l’opció més fàcil i està cobert per la pòlissa de ciberassegurança, no és una solució senzilla per recuperar-se. Igualment, la restauració de dades és només una part del procés de recuperació. En la majoria dels casos, el ‘ransomware’ desactiva per complet els ordinadors, i el ‘software’ i els sistemes han de reconstruir-se des de zero abans que es puguin restaurar les dades.

Notícies relacionades

Creure que «sobreviure» a aquest atac cibernètic és l’únic que importa és una altra de les creences entre les empreses. El ‘ransomware’ és només el punt en el qual els delinqüents volen que l’empresa s'adoni que són allà i del que han fet. És probable que els adversaris hagin sigut en una xarxa durant dies, abans de llançar el ‘ransomware’, explorar, deshabilitar o eliminar còpies de seguretat, trobar màquines amb informació d’alt valor o aplicacions a les quals apuntar per al xifratge, eliminar informació i instal·lar càrregues útils addicionals com portes posteriors. Mantenir una presència a les xarxes de la víctima permet als atacants llançar un segon atac si així ho desitgen.

En paraules de Nicolas Blasyk, CEO de NUUBB, «és molt important tenir clar que convivim amb ciberdelinqüents, fent-se més presents i forts després de la pandèmia, aprofitant aquests forats de seguretat que han patit les pimes per l’acceleració forçada de la digitalització. A NuuBB creiem imprescindible la conscienciació dels empleats sobre els tipus d’atacs que puguin patir, ja que alguns els podem evitar nosaltres mateixos, com és el cas del ‘phishing’, correus maliciosos que la majoria de les vegades no ens adonem, punxem a l’enllaç i caiem en la trampa. Una de les millors solucions per prevenir aquests atacs que nosaltres sempre recomanem és el servei de Backup externalitzat amb recuperació de dades».