Tech

Hackers éticos para la ciberseguridad

Los hackers éticos se dedican a evitar problemas como el phishing y ransomware, al identificar los aspectos vulnerables de los sistemas de una compañía.

Con el trabajo desde casa y en entornos virtuales, el aumento de ataques de phishing y ransomware aumentaron durante la pandemia de una forma considerada.

Un estudio de Sophos, Phishing Insights reveló que la gran mayoría de los equipos de Tecnologías de la Información (TI) de las organizaciones encuestadas vieron un aumento en la cantidad de correos recibidos. En el caso de México esta cifra alcanzó el 61 por ciento, mientras que en Israel, Australia y Suiza las cifras alcanzaron el 100 por ciento.

Como respuesta a estos ataques más sofisticados, el uso de estrategias de seguridad integrales, está utilizando a hacker éticos en la oferta de sus servicios para combatir los ataques, explicó Peter Kroll, director de SoftwareOne México.

De acuerdo con la firma de origen suizo, los ataques cibernéticos se están haciendo cada vez más sofisticados con el paso de los años, aumentando el número de desafíos de prevención, detección y mitigación.

Según el directivo, para verificar que los sistemas y los datos sean seguros, los profesionales de la seguridad cibernética con frecuencia ejecutan escaneos de vulnerabilidad y realizan pruebas de penetración.

Actualmente, la prueba de penetración permite realizar pruebas más rápidas, más baratas y más frecuentes, lo que mantiene más seguras a las organizaciones de todos los tamaños contra los ataques.

La prueba de penetración incluye simular un ataque cibernético contra un sistema informático, una aplicación o una red para encontrar las vulnerabilidades. Aunque mucha de la seguridad cibernética consta de implementar las medidas preventivas adecuadas y ejecutar escaneos regulares, la prueba de penetración es efectiva particularmente para identificar cualquier vacío que podría haber pasado por alto. De tal manera, la prueba de penetración es una parte determinante de una estrategia de seguridad cibernética integral.

SoftwareOne cuenta con dos Security Operations Center en Latinoamérica, donde los profesionales que ahí laboral se encargan de la implementación de la seguridad y nuevos procesos en las empresas para aumentar la seguridad de las empresas, además de hackers éticos, especialistas en sistemas o ingenieros que están familiarizados con estos entornos de Trabajo.

Kroll mencionó que uno de los ciber ataques más comunes son los ransomware o secuestro de datos.

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales para después exigirles el pago de un rescate para poder acceder de nuevo a ellos.

De acuerdo con datos del Ponemon Institute, el phishing para obtener credenciales es un punto de partida común para ransomware cuesta a las organizaciones 5.7 millones de dólares al año, mientras que Business Email Compromise (BEC, por sus siglas en inglés)  6 millones de dólares.

El phishing está haciendo estragos en las empresas de todo el mundo. El llamado BEC afectó a más del 90 por ciento de las organizaciones a nivel global durante el año pasado.

“Encriptan los datos para después pedir un rescate que pueda desencriptar los sistemas”, dijo Kroll.

Los hackers éticos se dedican a evitar estos problemas al identificar los aspectos vulnerables de los sistemas de la compañía y son especialistas que pueden llegar a ganar en el país cerca de 50 mil pesos.

Dentro de los servicios estratégicos que ofrecen, seguridad es uno de ellos. Cuando entramos, lo que nosotros queremos hacer es aumentar la cultura de  prevención.

“En Muchos casos, la fuente para los Hackers y para los que hacen ciberataques son los propios usuarios que mandan información que no deben mandar, como usuario y contraseña”, dijo el directivo de SoftwareOne.

Un hacker ético es aquella persona que típicamente está haciendo pruebas de penetración, es una persona que sabe normalmente sabe dónde están las vulnerabilidades de una empresa o un entorno de infraestructura e intenta entrar donde no debe a través de passwords y usuarios.

Normalmente estos usuarios administrados deben ser cambiados constantemente, cosa que muchas veces se olvida y se vuelve una vulnerabilidad.

También lee: