¿Por qué los operadores de redes pequeñas no toman en serio la ciberseguridad?

Patricia Ruffio

By Patricia Ruffio . 13 mayo 2023

Cybersecurity Specialist

Miklos Zoltan

Fact-Checked this

En esta guía hablaremos sobre la ciberseguridad para operadores de redes pequeñas.
Aquí aprenderás sobre:

  • ¿Cuáles son las amenazas actuales que enfrentan los operadores de redes pequeñas?
  • ¿Por qué algunos operadores de redes pequeñas no toman en serio la ciberseguridad?
  • ¿Por qué las redes pequeñas se están convirtiendo en un objetivo más frecuente para los ciberdelincuentes?
  • Consejos prácticos para aumentar la seguridad de tu red

Esperamos notar noticias sobre ciberseguridad. Los titulares llamativos compiten por nuestra atención, llegando en oleadas a través de medios impresos, electrónicos y sociales. Pero ¿no son las hazañas de ciberseguridad solo parte de nuestro mundo moderno, el problema de las empresas medianas y grandes?

Ya no.

Las empresas más grandes han sido objetivos jugosos para los atacantes cibernéticos. El daño causado por sus hazañas se acerca cada vez más a las redes domésticas y a los usuarios de microempresas.

Podrías estar trabajando con ideas desactualizadas sobre la ciberseguridad y cómo mantenerla. De hecho, el gobierno federal ha comenzado a recopilar datos sobre ataques cibernéticos a pequeñas empresas. Los días de inocencia en ciberseguridad de los operadores de redes pequeñas (SNO) se han ido para siempre. Es hora de despertar y leer los datos del FBI.

Conciencia y preocupaciones de seguridad

¿Qué es el riesgo del cibercrimen? Es la probabilidad de que hackers o atacantes cibernéticos utilicen técnicas avanzadas de software para acceder a tus datos o interrumpir tus dispositivos empresariales o personales.

Conciencia y preocupación por la seguridad entre las microempresas

Dada la incertidumbre y preocupación que produce el cibercrimen, esperarías una buena cantidad de conciencia y preocupación relacionada con la seguridad entre todas las empresas. Pero estarías equivocado. Cuando se trata de microempresas, hay poca conciencia y preocupación en los Estados Unidos.

Varias de nuestras guías se han centrado en las operaciones informáticas de familias, profesionales independientes, microempresas y prácticas profesionales más pequeñas. Estos grupos incluyen 10 personas o menos y operan redes pequeñas conectadas a Internet. En nuestro léxico, eso los convierte en SNO.

Las estadísticas muestran que las preocupaciones de seguridad de SNO difieren de las de las empresas más grandes. Hay mucha actividad delictiva informática, pero hay mucha menos preocupación en las empresas más pequeñas.

Por ejemplo:

  • Solo el 45% de los propietarios de pequeñas empresas con menos de diez empleados han aumentado las inversiones relacionadas con la ciberseguridad en tiempo, dinero o capital humano. Mientras tanto, el 80% de las empresas con más de diez empleados han invertido más recursos en ciberseguridad desde que comenzaron las órdenes de quedarse en casa.
  • Solo el 22% de las empresas con menos de 10 empleados han proporcionado más capacitación en ciberseguridad; solo el 37% ha actualizado sus políticas de ciberseguridad.

Esta extraña indiferencia hacia la conciencia y preocupación por la seguridad refleja circunstancias inusuales y creencias en mitos relacionados con la seguridad.

Circunstancias extrañas y mitos hacen que los SNO ignoren el riesgo de ciberseguridad

Durante el apogeo de la pandemia, Google bloqueó hasta 18 millones de piezas de malware temático COVID y correos electrónicos de phishing todos los días. Solo se necesita un virus o un poco de correo electrónico malo para pasar los filtros y convencer a un trabajador remoto para hacer clic en un enlace. ¡Y voilà! Una organización de cualquier tamaño debe enfrentar la posibilidad de una interrupción paralizante por ransomware.

Además, la mayoría de las microempresas e individuos no se dan cuenta de que son objetivos del cibercrimen. Es fácil para los operadores de redes pequeñas suponer que están a salvo de ataques porque su empresa utiliza software antivirus y otros controles de seguridad.

Esta idea equivocada es parte de una extraña mitología, que incluye ideas como:

  • Nuestra red es demasiado pequeña para estar en riesgo de un ciberataque. Ninguna red es demasiado pequeña para ser notada por los ciberdelincuentes. Originalmente, la idea detrás de este mito era: “El valor de la información en mi red es demasiado pequeño para interesar a los ciberatacantes”.

    Si alguna vez fue cierto, ya no lo es. Los cambios en la tecnología y los métodos de ciberataque han cambiado esto. Todos con una tarjeta de crédito o un programa de atención médica pueden contribuir a los rendimientos del cibercrimen. Los ciberatacantes pueden ganar dinero hackeando a individuos cuyas credenciales de usuario son un objetivo principal. Cuando se comprometen a individuos, los atacantes pueden acceder a sistemas corporativos, secuestrar computadoras y servidores web para botnets y cometer fraude utilizando identidades en línea robadas. Nuestra investigación sobre precios del mercado negro reveló que los artículos más vendidos son los de individuos o pequeñas empresas.

  • Los dispositivos IoT recién comprados son “suficientemente seguros” directamente desde la caja. Por el contrario, las contraseñas predeterminadas de los dispositivos conectados a Internet son tan débiles y fáciles de identificar que respaldan una industria global de exploits y violaciones de datos. Cada publicación del registro bajo el sol que aconseja sobre seguridad de red comienza con: “Use contraseñas seguras para reconfigurar su enrutador y otros dispositivos conectados a Internet (IoT) …”
  • Puedo ocultar la identidad de mi red a los atacantes. Muchos usuarios de redes creen que al no transmitir un nombre de red wi-fi o un identificador de conjunto de servicios (SSID), los atacantes no notarán su red. Buen intento, pero esto no funciona. El SSID se envía en cada paquete de señales transmitidas en redes wi-fi.
  • El filtrado MAC evita el acceso no autorizado a redes inalámbricas. No es cierto. El mayor mito sobre el filtrado MAC inalámbrico es que protege su red contra hackers. Si usa filtrado MAC, los hackers pueden romper fácilmente el filtro para acceder a su red inalámbrica. Para asegurar su red contra hackers, no es su mejor opción (Hay otras opciones disponibles como WPA-2).

Los ciberatacantes ven a los SNO como objetivos atractivos

Hay muchas razones por las que los ciberdelincuentes ven a los SNO como presas fáciles. Incluyen:

  • Un mal caso de negación. Una de las principales causas de los ciberataques es la negación del peligro por parte de individuos o líderes empresariales de SNO. A menudo afirman que sus empresas son demasiado pequeñas o insignificantes para justificar ataques. Esta actitud despreocupada pone a estas empresas en grave riesgo.
  • Los datos personales valen más que nunca. El cibercrimen implica más que el robo de datos personales. Los datos personales robados pueden utilizarse para el robo de identidad y el fraude. Los ciberdelincuentes pueden utilizar esta información para abrir cuentas bancarias, tarjetas de crédito y más. Debido a que los datos personales son tan valiosos (y las pequeñas empresas tienen muchos), los SNO se han convertido en un objetivo.
  • Los empleados de SNO reciben poca o ninguna capacitación en seguridad. Los empleados a menudo son la mayor amenaza para la seguridad de la empresa, y los ciberdelincuentes lo saben. La falta de capacitación adecuada de los empleados en las mejores prácticas de seguridad es un problema flagrante para las empresas de todos los tamaños.
  • Una sensación de escasez de recursos. Muchas pequeñas empresas sienten que no pueden permitirse proteger sus datos y redes. Sin embargo, un solo hackeo puede costarle a una pequeña empresa hasta $250,000. El efecto de un ciberataque en el negocio puede ser grande, por lo que tiene sentido invertir una fracción de esa cantidad en medidas de seguridad.
  • Dependencia de SNO en software heredado. La dependencia de las empresas más pequeñas en el software heredado y las brechas en las actualizaciones las convierte en un objetivo fácil. Por ejemplo, casi todas las computadoras afectadas por el ataque ransomware WannaCry ejecutaban software heredado. ¡Aproximadamente el 98% de las computadoras usaban el sistema operativo Microsoft Windows 7! El software heredado a menudo proporciona menos medidas de seguridad, permite que dispositivos no seguros accedan a redes y respalda la capacitación desactualizada de empleados.
  • Los recursos informáticos son limitados. Los SNO tienen más probabilidades que las empresas más grandes de llevar a cabo sus operaciones informáticas con presupuestos ajustados y tomar decisiones difíciles sobre la asignación de recursos limitados. Muchas empresas más pequeñas confían en una sola persona para dirigir todo el departamento informático. (De hecho, ¡en los SNO, una persona probablemente sea todo el departamento informático!) Entonces, espere menos atención y planificación antes de que las situaciones se conviertan en problemas.
  • Una mejor oportunidad de éxito del cibercrimen. Dada la sensación de escasez de recursos y la falta de fe en la capacitación y la inversión en seguridad, es seguro decir que los malos tienen la ventaja.

La tecnología también juega un papel en inclinar el equilibrio del cibercrimen moderno a favor de los malos.

La tecnología en rápida evolución cambia la realidad del cibercrimen

Dos cambios silenciosos pero significativos en la informática cambiaron el panorama de seguridad para los SNO. Estos incluyen lo siguiente:

  • Capacidad de TI para obtener pequeños rendimientos financieros de muchas transacciones.
  • Uso de ciberataques entrantes y salientes para monetizar el control de dispositivos IoT.

Velocidad y volumen de big data. Hace varios años, cuando las empresas comercializaron productos y servicios de análisis de big data, la capacidad de los dispositivos conectados a Internet para procesar grandes volúmenes de datos fue una gran parte del discurso de ventas.

Ahora, los ciberdelincuentes utilizan procesos de alta velocidad y alto volumen de una manera nueva: para recopilar rápidamente activos valiosos como números de tarjetas de crédito y datos de atención médica desde muchos lugares. Dado el valor creciente de los datos, por no mencionar el mayor volumen y velocidad del procesamiento de información, todo se suma. Antes de que te des cuenta, estás hablando de dinero serio.

Monetización a través del control del dispositivo. Pero ¿de dónde viene el dinero? Los ciberatacantes realizan ataques entrantes cuando violan una red doméstica o microempresarial para atacar dispositivos conectados como computadoras de escritorio, monitores para bebés, cámaras de seguridad y consolas de juegos a través de Internet.

En escenarios de ataque saliente, los malos actores utilizan un ataque entrante para controlar cualquier cantidad de dispositivos conectados a Internet en el hogar. Luego, los ciberdelincuentes utilizan estos dispositivos para poner remotamente a trabajar los dispositivos IoT capturados, para ellos mismos. El exploit puede ser un ataque DDoS, malware o troyano. El objetivo: dominar un activo que pueda generar efectivo o realizar una tarea como dominar una red eléctrica.

En cada caso, los dispositivos (bots) capturan y automatizan la capacidad de obtener información confidencial, interceptar comunicaciones o lanzar ataques contra otros objetivos externos, cientos y miles de dispositivos a la vez. ¿Y mencioné que la IA a menudo guía el proceso para garantizar un comando y control sin problemas? ¿Suena como ciencia ficción? Yo también lo pensé hasta que investigadores en seguridad informática de Princeton simularon un ejército de dispositivos botnet atacando una red eléctrica.

¿Por qué estas tendencias son importantes para los operadores de redes pequeñas?

Los ataques de ciberseguridad siempre han sido importantes para sus víctimas, sean quienes sean. Son eventos reales que causan dolor real y daño comercial. Pero ahora, las estadísticas muestran que los ciberataques se están volviendo personales: involucran a pequeñas empresas e individuos. Estas pérdidas incluyen robo de identidad personal, pérdida de información propietaria, costos de recuperación empresarial y reputaciones empresariales.

¿Qué pasó? ¿Por qué los ciberatacantes se molestan con el pequeño? Hasta hace poco, la ganancia financiera no valía la pena el esfuerzo de lidiar con cuentas pequeñas. La capacidad de operar búsquedas de datos de alta velocidad y alto volumen para obtener información personal y comercial se ha convertido en un nuevo tipo de operación de análisis de datos.

Cuando los analistas revisaron la actividad de la red doméstica en 2017, hubo una proporción de 3:1 de ataques salientes a ataques entrantes. Tres veces más dispositivos domésticos se utilizaban para atacar Internet.

Ayuda a financiar la infraestructura del cibercrimen. Esta es la razón principal por la que el cibercrimen a nivel SNO importa. Es posible combinar los rendimientos de muchos exploits pequeños para financiar operaciones de cibercrimen más grandes como ransomware y minería criptográfica (la práctica sombría si no ilegal de usar los activos electrónicos de otras personas para generar criptomonedas).

Reducir el riesgo de cibercrimen en redes pequeñas

¿Es posible reducir el riesgo de cibercrimen en una empresa verdaderamente pequeña? Después de todo, los SNO tienen diez o menos empleados. Es donde el dinero no crece en los árboles y las decisiones de asignación de recursos a menudo son difíciles de tomar. Por lo general, el “Gerente de TI” también usa uno (o más) sombreros. En otras palabras, solo hay tanto tiempo, esfuerzo y dinero para abordar un problema que podría resultar en un trabajo de adivinanza de alta calidad.

Lo que se necesita para reducir el riesgo de ciberseguridad

Hay una respuesta a la pregunta: “¿Qué se necesita para proteger mi negocio de los ciberataques?” Si consideras la seguridad como absoluta (reduciendo el riesgo a cero), estás sin suerte. El riesgo nunca desaparecerá. Pero ¿qué pasa si quieres minimizar el riesgo hasta el punto en que los ciberdelincuentes renuncien a tus operaciones de red y busquen en otro lugar presas más fáciles? Sí, puedes hacer eso. En general, tu mensaje tendría que decir:

“Vete. A pesar del pequeño tamaño de mi red, aquí dirijo operaciones de seguridad serias. Encuentra a alguien que no sea tan determinado, consistente y experto en seguridad como yo”.

Es difícil decir exactamente qué funcionaría porque las recomendaciones de mejores prácticas para SNO, herramientas de hardware y software están cambiando. Pero en general, un enfoque persuasivo incluiría:

  • Las herramientas adecuadas. Familiarízate con las últimas tendencias en ciberseguridad para descubrir qué están haciendo los malos. Luego busca herramientas que contrarresten sus movimientos. Si tu presupuesto es ajustado, busca herramientas de seguridad gratuitas o de bajo costo disponibles en Internet.
  • La actitud correcta. Aquí es donde entran en juego las palabras determinado y consistente. Establecer tareas por hacer de manera relevante y consistente (monitoreo programado, por ejemplo) ayuda mucho a comunicar cuán efectivo puede ser tu SNO.

Establecer y mantener incluso un modesto esfuerzo de seguridad tomará más tiempo, esfuerzo y dinero del que te gustaría. Sin embargo, hay una alternativa: un servicio de seguridad externo. (Examinaremos detalladamente esta posibilidad la próxima vez.)

Reducir el riesgo del cibercrimen en casa y en la oficina microempresarial

Cuando leas la siguiente lista de amenazas cibernéticas, no te desanimes. Sí, la lista es larga, pero también lo es la lista de formas de reducir ese riesgo. Cuando escribo sobre ciberseguridad, las mismas recomendaciones aparecen repetidamente (apuesto a que lo has notado). Entonces, aquí hay una lista de medidas preventivas que reducirán el riesgo de la mayoría de los ciberataques de SNO:

  • Mantente educado sobre las técnicas de phishing. Se están desarrollando nuevas estafas de phishing todo el tiempo.
  • ¡Despacio! Piensa antes de hacer clic. Está bien hacer clic en enlaces cuando estás en sitios conocidos y confiables. Sin embargo, hacer clic en enlaces que aparecen en correos electrónicos y mensajes instantáneos desconocidos no es una jugada tan inteligente.
  • Instala una barra de herramientas anti-phishing. La mayoría de los navegadores de Internet populares se pueden personalizar agregando barras de herramientas anti-phishing, algunas de las cuales son gratuitas.
  • Verifica la seguridad de un sitio. Antes de enviar cualquier información, asegúrate de que la URL del sitio comience con https e incluya un icono de candado cerrado cerca de la barra de direcciones.
  • Mantén tu navegador actualizado. Los navegadores y aplicaciones populares lanzan parches de seguridad (actualizaciones) todo el tiempo. Úsalos para llenar brechas en la cobertura de seguridad.
  • Usa cortafuegos. Considera usar dos tipos diferentes de cortafuegos para una cobertura de seguridad en capas: cortafuegos de escritorio (software) y un cortafuegos de red (hardware). Cuando se usan juntos, reducen drásticamente las posibilidades de que hackers y phishers entren en tus dispositivos o red.
  • Ten cuidado con las ventanas emergentes. La mejor política es dejar solas las ventanas emergentes. Solo di no.
  • Nunca compartas información personal. Como regla general, nunca compartas información personal o financieramente sensible a través de Internet.

Observa que la mayoría de estas pautas involucran comportamiento: el tuyo. Los demás (cortafuegos y barras de herramientas contra phishing están disponibles sin costo en línea. Pero revisemos las principales amenazas cibernéticas a la red y lo que se necesita para reducir específicamente el riesgo de cada una de ellas:

  • Phishing. Este método de ingeniería social recopila datos sensibles como contraseñas, nombres de usuario y números de tarjetas de crédito al imitar a personas y organizaciones legítimas. Engaña a los destinatarios del correo electrónico para que abran un enlace malicioso, lo que lleva a la instalación de malware en tu computadora.

    Reduce el riesgo del phishing siguiendo las pautas generales anteriores, especialmente las barras de herramientas contra phishing.

  • Virus informáticos. Los virus informáticos son software diseñado para propagarse de una computadora a otra. A menudo se envían como archivos adjuntos a correos electrónicos o se descargan desde sitios web específicos.

    Reduce el riesgo del virus siguiendo nuestras recomendaciones generales enumeradas anteriormente.

  • Software falso de seguridad. Este tipo de malware (software malicioso) engaña a los usuarios como tú para que crean que hay un virus informático instalado en tu computadora o que tus medidas de seguridad no están funcionando correctamente.

    Reduce el riesgo del software antivirus falso siguiendo las pautas generales enumeradas anteriormente. Además:

    • Compra solo software de seguridad genuino y con buenas críticas de proveedores con reputaciones establecidas.
    • Nunca descargues software pirata. Usar productos gratuitos puede sonar como una buena oferta. Solo recuerda que las personas que suben estas cosas no siempre son confiables. Pueden querer comprometer tu sistema o vender tu información a otros ciberdelincuentes.
  • Caballo de Troya. Un troyano es un malware que engaña a los usuarios como tú para que lo ejecuten voluntariamente al esconderse dentro de un programa legítimo. Una vez dentro de tu computadora, un troyano puede registrar tus contraseñas robando datos sensibles que puedas tener en cualquier lugar de tu computadora.

    Asegúrate de no dejar brechas en tu protección de seguridad:

    • Limpia la carpeta Temporal de tu computadora.
    • Ubica entradas maliciosas en el registro y elimínalas manualmente mientras tu dispositivo está en Modo seguro. (Si usas software antivirus de alta calidad, esta tarea se ejecuta automáticamente).
  • Ataques DDOS. Cuando el servidor de un sitio web se sobrecarga con tráfico y se bloquea, el problema podría ser una noticia de última hora o un sitio web que experimenta un ataque distribuido de denegación de servicio (DDoS).

    El hermano mayor y fornido de los exploits de denegación de servicio (DoS), los ataques DDoS utilizan hasta miles de dispositivos conectados a Internet (bots) para llevar a cabo ataques complejos en todo, desde sitios de comercio electrónico hasta redes eléctricas. Crean daño directamente al detener el servicio a los usuarios en línea o al proporcionar cobertura para otros tipos de ataques dañinos.

    Reduce el riesgo de ataques DDoS siguiendo nuestras pautas generales. Luego, considera aumentar el ancho de banda de tu red y suscribirte a servicios de soporte de red basados ​​en la nube.

  • Ataques man-in-the-middle. Estos exploits interceptan comunicaciones entre dos objetivos en una comunicación que debería ser privada. Usar el engaño para secuestrar información privada es el nombre del juego. La lista de ataques man in the middle es larga: hackeo wi-fi, suplantación de IP, suplantación de DNS y suplantación de HTTPS son solo algunos ejemplos.

    Reduce el riesgo de ataques man in the middle siguiendo nuestras pautas generales, especialmente la recomendación de adquirir una buena VPN.

  • Rootkits. Estas colecciones de herramientas de software permiten el control remoto y el acceso a nivel de administrador a una computadora o red informática. Los rootkits se esconden en software legítimo.

    A menudo, cuando permites que el software cambie tu sistema operativo, un rootkit se instala en tu computadora y espera que un actor malintencionado lo active. Luego, los ciberatacantes pueden registrar pulsaciones de teclas, robar contraseñas y deshabilitar software antivirus, generalmente sin que los usuarios sepan que hay malware presente.

    Reduce el riesgo del rootkit evitando sus causas subyacentes: correos electrónicos de phishing, enlaces maliciosos, archivos sospechosos y descarga de software desde sitios web sospechosos.

Resumen y conclusiones

Entonces, ¿por qué los SNO no toman más en serio la posible interrupción y el daño a sus operaciones de redes pequeñas? Probablemente no se hayan enfrentado a ejemplos de la interrupción y los costos del cibercrimen en microempresas.

La mayoría de lo que leemos y escuchamos cuenta la historia del problema de otra persona. Bueno, eso ha cambiado. Ahora es el momento de recordar que:

  • Es hora de participar en la informática consciente del riesgo. Siempre habrá algún nivel de riesgo de ciberseguridad para empresas de todos los tamaños. Eso era cierto en los días de las empresas, las PYME y ahora los SNO. Los dispositivos conectados a Internet de todos se han convertido en objetivos lucrativos para los ciberdelincuentes. El lobo está en la puerta. Es hora de tomar en serio la amenaza.
  • Los SNO han sido lentos en responder al riesgo de ciberseguridad. Los consumidores y las microempresas han tardado en preocuparse y tomar conciencia del cibercrimen. Como resultado, no están al día con las tendencias del cibercrimen y los métodos de mitigación.
  • Aunque hay muchas amenazas cibernéticas, también hay muchos métodos de mitigación. Los ciberdelincuentes no han dejado de buscar sitios web fáciles de explotar. Pero nadie ha dejado de comercializar hardware, software y servicios de ciberseguridad tampoco. Hay herramientas gratuitas y de bajo costo disponibles, y los servicios de seguridad basados ​​en la nube siempre son una alternativa de respaldo para aquellos que carecen de tiempo, experiencia o conocimientos informáticos.

Si escuchas a alguien decir: “Pero no tengo tiempo, dinero ni personal para asegurar mi MNO”, recuerda que no tienes que ser víctima de la ciberseguridad. La energía y el ingenio pueden alimentar un programa exitoso de seguridad de SNO.

Leave a Comment