Noticias

El error humano, el ‘software’ obsoleto y la IA ofensiva, entre las principales vulnerabilidades de las empresas

Los errores humanos, el ‘software’ desactualizado y el mal uso de la Inteligencia Artificial (IA) son algunas de las mayores vulnerabilidades que presentan las empresas ante el reto de la ciberseguridad.

MADRID, 18 (Portaltic/EP)

PUBLICIDAD

Los errores humanos, el ‘software’ desactualizado y el mal uso de la Inteligencia Artificial (IA) son algunas de las mayores vulnerabilidades que presentan las empresas ante el reto de la ciberseguridad.

Identificar las debilidades es crucial para que las empresas puedan conservar su documentación y protegerla, ya que los ciberdelincuentes desarrollan tecnologías cada vez más sofisticadas para robar información.

Según ha señalado VentureBeat, con datos recuperados de un informe de investigación de gestión de acceso e identidad creado por Enterprise Strategy Group (ESG), el 85 por ciento de los profesionales de la tecnología de la información (TI) y la ciberseguridad están de acuerdo en adoptar sistemas de acceso sin contraseña.

Este dato indica que la puesta en práctica de este tipo de estrategias de negocio puede poner en peligro la estructura de seguridad de las empresas, que depende directamente de los propios trabajadores la mayoría de las veces.

Tanto es así que, según ha descubierto IBM, el error humano contribuye, al menos de forma parcial, al 95 por ciento de todas las filtraciones de datos en los ataques de las estafas por correo electrónico, un método conocido como ‘phishing’.

Por ese motivo, desde VentureBeat advierten de que a pesar de que los ataques de compromiso de correo electrónico empresarial (BEC, Business Email Compromise) solo constituyen una pequeña parte de todos los delitos cibernéticos, generan cuantiosas pérdidas anuales, estimadas en más de 345 millones de dólares.

PUBLICIDAD

Con el fin de acabar con este problema, es recomendable que los empresarios implementen los denominados sistemas de seguridad de correo electrónico de confianza cero.

Estos son modelos estratégicos diseñados para proteger los entornos de negocios digitales. Se caracterizan porque exigen que todos aquellos que intenten conectarse a su sistema de organización forme parte de un proceso de verificación. Una vez superado, se les concede el acceso.

De ese modo es conveniente que los propietarios de estos negocios pongan en conocimiento de los empleados los riesgos derivados de prácticas como el ‘phishing’ o el ‘smishing’ (fraude por mensaje de texto o SMS) y adopten medidas de autorización de confianza, así como prácticas de seguridad integrales para mitigar esta vulnerabilidad.

VERSIONES OBSOLETAS DE ‘SOFTWARE’

Después del error humano, el ‘software’ desactualizado puede ser una de las mayores vulnerabilidades de ciberseguridad a nivel personal pero, sobre todo, a nivel empresarial.

Cuanto más antigua sea la versión de este conjunto de programas y menos parches de seguridad contenga, más tiempo han tenido los atacantes para determinar sus vectores de ataque.

Algunas empresas utilizan el popular ‘software’ de gestión de servicio al cliente (CMS, por sus siglas en inglés) Drupal 7 y 8. Sin embargo, estas versiones están perdiendo soporte, por lo que conviene pasar a la más actual, Drupal 9, para mantener los equipos protegidos.

Las carteras de criptomonedas y sus sistemas de pago también representan una amenaza mayor si están desactualizados. Por ello, las empresas dedicadas a la comercialización de estos activos deben emplear soluciones de identidad digital descentralizada (DDID).

Estos sistemas habilitan la creación de una identidad única para cada usuario e integran claves privadas para proceder al proceso de autorización de acceso al sistema.

Un mal uso de la IA por parte de los ciberdelincuentes también puede poner en riesgo la seguridad de los datos de un negocio. Esto se debe a que los piratas informáticos han encontrado nuevas herramientas para atacar.

Entre ellas Emotet, un prototipo de IA ofensiva diseñado originalmente como un ‘malware’ bancario con el que los ciberdelincuentes pueden bloquear y reiniciar los equipos de los empleados en un segundo plano.

Para evitar estas intromisiones, se utilizan plataformas como Ivanti Neurons, que también utilizan IA, capaces de cerrar brechas de seguridad y desarrollar sistemas para la gestión de servicios como las configuraciones automatizadas.

Sin embargo, son muy pocas las empresas que han optado por implementar soluciones de IA defensiva como esta. En concreto, solo lo han hecho el 8 por ciento de ellas, según Ventiv Technology.

PUBLICIDAD

Tags


Lo Último