HayCanal.com

Los ciberataques a Gemalto revelan que el empleado vuelve a ser pieza clave para penetrar en las redes corporativas

Los ciberataques a Gemalto revelan que el empleado vuelve a ser pieza clave para penetrar en las redes corporativas

Check Point Software Technologies analiza los incidentes de seguridad revelados hace pocas horas por la compañía holandesa Gemalto, el mayor proveedor de tarjetas SIM a nivel mundial, que ocurrieron durante los años 2010 y 2011 y que permitieron que los hackers monitorizaran las comunicaciones internas e interceptaran las claves de cifrado de tarjetas SIM.

Según se ha hecho público, uno de los ataques recurrió a la técnica de phishing, enviando emails falsos que provocaron la instalación de malware. Por su parte, otro de los ataques se centró en monitorizar las comunicaciones entre un empleado y el exterior. Además, la compañía Gemalto reconoce en el comunicado emitido que se detectaron ‘varios intentos de acceder a los ordenadores de trabajadores y colaboradores mientras mantenían contactos con clientes’.

Los hackers recurren, según advierte el fabricante, a la ingeniería social para lograr una mayor sofisticación en sus ataques y mejorar, por ejemplo, sus técnicas de phishing. No obstante, en las redes sociales se intercambia una ingente cantidad de datos; información que resulta muy útil para que los atacantes elaboren sus anzuelos. Una vez que han penetrado en la red, les puede resultar muy sencillo moverse dentro de ella y acceder a datos, aplicaciones críticas o interceptar comunicaciones concretas.

Mario García, director general de Check Point, destaca que “de nuevo la figura del empleado se convierte en una pieza clave para la entrada de los hackers en las redes corporativas. Esto nos demuestra, una vez más, que la seguridad se tiene que abordar por las empresas desde un punto de vista integral, adoptando las tecnologías necesarias, pero también apostando por la educación de la plantilla, muchas veces el eslabón más débil de la cadena”.

Check Point alerta, concretamente, acerca del aumento de los ataques dirigidos donde es un usuario el blanco directo para penetrar en la red. “Si un empleado del departamento de Recursos Humanos recibe un mail en su correo con el asunto ‘Nóminas marzo de 2015’ es muy probable que lo abra. Es clave que este empleado conozca los riesgos y sepa observar algunos detalles que le pueden hacer sospechar de los remitentes. También habrá que tener máximo cuidado en la descarga de aplicaciones y en la navegación, en definitiva, todas las vías de entrada posible y donde el error humano puede estar presente”, comenta García.

Según el Informe anual de Seguridad publicado por Check Point en 2014 y que encuestó a cientos de empresas de todo el mundo, en el 84% de las corporaciones analizadas había software malicioso, el 33% de las mismas descargó al menos un archivo infectado por malware desconocido y el 88% de las compañías participantes en el estudio afirmó haber experimentado al menos un incidente con pérdida potencial de datos.

Al hilo de este nuevo incidente, y de los alarmante datos que indican los estudios, Check Point vuelve a advertir acerca del creciente auge del cibercrimen y de la necesidad acuciante de las corporaciones a la hora de implementar sus estrategias de seguridad TI y lograr revestir sus redes corporativas y sus datos críticos de las salvaguardas necesarias.

El ataque hecho público ahora por Gemalto es uno más en la larga cola, con el ejemplo de la aseguradora Anthem o el de Sony aún muy recientes. Para reducir los riesgos de exposición y detener la propagación de las amenazas, las organizaciones deben asumir múltiples capas de prevención incluyendo emulación o ‘sandboxing’ y la implementación de una inteligencia frente a amenazas en tiempo real que permita actualizar las soluciones de seguridad y prevenir ataques de forma automática. Sólo mediante la adopción de este enfoque integral las empresas serán capaces de ver reducidos los ataques con éxito y los costes y problemáticas asociadas”, concluye García.

 


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos