Tags:

Acceder a los sistemas informáticos de las empresas no resulta especialmente complicado cuando se tienen los conocimientos para hacerlo, como acaba de alertar un estudio. La investigación –realizada por el SANS Institute y que parte de las respuestas de varios centenares de los llamados «hackers éticos»– arroja datos preocupantes para aquellas compañías que no cuentan con una sólida infraestructura de seguridad informática.

De entrada, acceder a los sistemas no lleva mucho tiempo. Los hackers reconocen que con unas cinco horas tienen suficiente para detectar una vulnerabilidad y explotarla. «Nuestros datos muestran que la mayoría de los encuestados con experiencia en seguridad de aplicaciones, seguridad de redes y pruebas de penetración internas fueron capaces de encontrar una exposición explotable en cinco horas o menos», concluye en el informe Matt Bromiley, instructor de forense digital y respuesta a incidentes de Sans, tal y como recoge ComputerWorld.

Incluso, un 25% de los encuestados asegura que podría hacerlo en entre una y dos horas y un 7% en menos de una hora.

Para continuar, una vez que se ha encontrado ese punto débil, pasar por todas las etapas de ataque no requiere tampoco muchas horas. Las diferentes fases de la cadena de ataque –reconocimiento, explotación, escalada de privilegios y exfiltración de datos– suponen 24 horas, lo que da una media de unas cinco horas por cada una de ellas. Entrar y salir del sistema con lo que los cibercriminales más valoran –datos e información– se podría hacer así en una única jornada.

Las lecciones de este estudio

Las conclusiones de esta investigación no son solo una llamada a navegantes y un recordatorio de la importancia de contar con una estrategia de ciberseguridad, sino también una alerta sobre qué puntos se deben priorizar en seguridad informática.

Así, el estudio deja claro que los procesos de ataque –y de extracción de valiosos datos– ocurren en tiempos muy cortos. Los ciberdelincuentes van a toda velocidad –y quizás incluso más que los participantes en el estudio: estos son hackers éticos, expertos en seguridad pero que no recurren a triquiñuelas y artimañas poco éticas– y esto supone una amenaza importante para las compañías. La ventana para darse cuenta de que están siendo atacadas y solucionarlo antes de que sea demasiado tarde es muy corta. Por eso, contar con soluciones de última generación es más importante que nunca.

Igualmente, las necesidades actuales de las corporaciones están añadiendo nuevas capas de riesgos en términos de seguridad. Los participantes en el estudio han clasificado qué factores implican mayores amenazas potenciales, apuntando a las conexiones de terceros, el ritmo acelerado de despliegue de soluciones, el salto a la nube o las adquisiciones y fusiones con otras empresas. También es un riesgo importante el teletrabajo, por lo que es crucial contar con soluciones robustas para el trabajo en remoto.

Además, investigaciones previas han demostrado cómo – y por múltiples razones – los propios trabajadores caen en las trampas de los cibercriminales.

En resumidas cuentas, la práctica demuestra que las compañías están en una situación delicada en términos de seguridad, lo que las pone en riesgo desde el punto de vista económico y reputacional. Comprenderlo es el primer paso. Apostar por las soluciones de seguridad más eficientes para atajarlo es el segundo y más decisivo.

Deja tu comentario sobre "Un hacker solo necesita 5 horas para entrar en los sistemas corporativos: por qué las compañías deben asegurarse de estar bien blindadas"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.