Informes
Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.
A continuación, una regla para mantener a salvo los datos:
La transformación digital acelerada e intensiva de los últimos dos años, impulsada en gran parte por la pandemia de COVID, trajo consigo grandes innovaciones en materia IT. Sin embargo, también ha colocado en el centro de la escena la enorme masa de datos que hoy en día manejan las compañías: datos de clientes, proveedores, y colaboradores, personales y bancarios, además de información confidencial y crítica sobre los negocios.
Todo esto configura un escenario interesante para cualquier pirata cibernético, que ve en los datos críticos de las organizaciones una oportunidad de obtener grandes cantidades de dinero. En Argentina, según datos de la Dirección Nacional de Ciberseguridad, el año pasado se reportaron 591 ataques de ciberseguridad, dos veces más que en 2020. Y esta tendencia no estaría en retroceso, sino que hoy el ransomware es una práctica utilizada en todo el mundo por los ciberdelincuentes para exigir un rescate a cambio de los datos secuestrados.
Entonces, el problema no radica en si una empresa u organización será víctima de un ataque de este tipo, sino cuándo. Y sobre esta premisa, cómo puede prepararse para enfrentarlo.
De la regla 3-2-1 al 3-2-1-1-0
La regla 3-2-1 contempla que deben realizarse al menos 3 backup de los datos, utilizando 2 medios diferentes y una copia fuera del sitio. Si bien no corren ya los mismos tiempos y los niveles de datos que circulan dentro de una organización han aumentado significativamente, la regla 3-2-1 es un punto de partida para pensar cualquier estrategia de protección de datos.
A medida que avanzamos en innovaciones tecnológicas y formas y estrategias de proteger a las compañías, los ciberatacantes sofistican sus métodos de acceso y capacidad de secuestro de datos sensibles. Es por eso que desde Veeam abogamos por actualizar los métodos que han probado ser útiles, pero tomando mayores precauciones.
Así arribamos a la regla 3-2-1-1-0
Siempre debe haber al menos tres backup de los datos importantes, en al menos dos tipos diferentes de medios, con al menos una fuera de las instalaciones, una en un medio offline, con cero copias de seguridad no verificadas o con errores. Según el Informe de Protección de Datos 2022 de Veeam para América Latina, el 40% de los servidores sufrieron al menos una interrupción inesperada en el año, y el 47% de ellas fueron reportadas como causadas por ransomware. El dato más preocupante es que sólo el 36% de los datos -en promedio- pudieron ser recuperados después de un ataque en LATAM.
Por eso, este método debe ir necesariamente acompañado de una política interna de concientización y educación en higiene digital de todos los colaboradores, transversalmente en todas las áreas de la compañía, y de la conformación de posiciones de liderazgo que puedan actuar rápidamente y tomar decisiones en caso de un ciberataque.
La conclusión de todo este proceso, podrá ser una respuesta positiva por parte de las organizaciones. Si hay una preparación previa, no hay motivos para poner en riesgo la integridad de colaboradores y clientes, ni la reputación de la organización, así como tampoco la obligación de pagar un rescate millonario. Una estrategia de Protección Moderna, demuestra ser una importante ventaja competitiva en un mercado cada vez más adverso y desafiante, para cuidar uno de los activos más preciados: los datos.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
Muchos niños en edad escolar cuentan con un smartphone que utilizan para compartir notas, jugar o participar en nuevos desafíos en las redes sociales, o incluso para asistir a clases si se realizan de manera virtual. Afortunadamente, hay formas de mitigar las posibilidades de que ocurra cualquiera de estos escenarios de inseguridad incrementando la seguridad de los teléfonos inteligentes de los menores y, a veces, acompañando sus actividades.
Cuando se habla de la ciberdelincuencia y los niños, suele ser en el contexto de proteger a los más pequeños de los peligros online. Por ejemplo, asegurarse de que sus dispositivos cuenten con un software de control parental adecuado, de modo que no puedan acceder a contenido peligroso o inapropiado. O comprobar que tengan instalado un antimalware y que la privacidad esté configurada correctamente. ¿Pero qué pasa cuando el niño es el que resulta ser el “malo”? Esta situación se presenta de una forma más común de lo que se cree, entre otras cosas porque, a una edad temprana muchos niños aún no se dan cuenta de que sus actividades de “sombrero negro” son ilegales (en comparación con las de “sombrero blanco”, también conocidas como “hacking ético. Los hackers de edad escolar son cada vez más
Se registra un ataque cada 8 minutos a empresas multinacionales. El auge de las criptomonedas hace más fácil el cobro de rescate por parte de los hackers. La mayoría de los asaltos provienen de Rusia.
Los tokens no fungibles, más conocidos como NFT por sus siglas en inglés o nifties, comienzan aproximadamente en 2012 con la creación de Colored Coins, últimamente han comenzado a captar más la atención de los usuarios debido a la explosión que ha tenido esta tecnología en diversos segmentos como el arte, la creación de coleccionables relacionados con deportes o el segmento de videojuegos. En 2020, el mercado de NFT creció casi un 300% en comparación con 2019 y actualmente las operaciones que involucran NFT superan los 300 millones de dólares en volumen de transacciones. Como era de esperarse, esta combinación de factores despertó el interés de cibercriminales, tal como ocurrió con las criptomonedas.