Las ciberamenazas que nos dejarán en 2022 | ataques cibernéticos | Seguridad Cibernética | ESET | Ataques líquidos | TECNOLOGÍA

La huella de TI de las organizaciones está aumentando, aumentando no solo el riesgo sino también el de las estrategias implementadas ciberdelincuentes para acceder a sus sistemas.

En los últimos años, el número de incidentes y vulnerabilidades reportadas se ha incrementado significativamente, lo que ha convertido a la ciberseguridad en una de las prioridades en el mundo tecnológico.

“Este año, gran parte de la actividad delictiva se centró en explotar las vulnerabilidades de los sistemas comerciales y gubernamentales en su beneficio. Pero comprender las puertas de enlace potenciales para los atacantes y los riesgos que enfrentan todos los días ha impulsado las tendencias de protección y seguridad en todo el ciclo de desarrollo tecnológico a escala global”. explica Felipe Gómez, Socio y Gerente LATAM de Fluid Attacks.

LEA TAMBIÉN: Más allá de las encuestas, lo que se viene con las Comunidades de WhatsApp

Con esto en mente, describió las amenazas cibernéticas que quedan hasta 2022:

  • Guerra Cibernética: Uno de los temas que más atención mediática recibe son los ciberataques en contextos geopolíticos. El conflicto entre Ucrania y Rusia muestra cómo el despliegue malware, junto con la desconfiguración de sitios web gubernamentales, se utilizan como armas en la guerra. Los ataques de grupos vinculados a Rusia se han extendido por países de Europa e incluso de EE. UU., lo que demuestra el alcance global de la guerra cibernética. El llamado mundial a las medidas de precaución se produce cuando el costo promedio de una violación de datos alcanzó un récord de $ 4,35 millones, un aumento interanual del 2,6 %.
  • Secuestro de datos: Este año vio una serie de ataques cibernéticos críticos contra Costa Rica, encabezados por el Grupo de Secuestro de datos Conti, quien robó información de agencias gubernamentales, amenazó con divulgarla por millones de dólares y causó enormes pérdidas económicas con sus ataques. También se informó que el grupo expandió sus ataques a Perú, y sus miembros luego se unieron a campañas de secuestro de información como BlackCat, que según el FBI ha comprometido a unas 60 empresas en todo el mundo en solo un mes.
  • Vulnerabilidades conocidas en el software: Desde el año pasado, la vulnerabilidad Log4Shell ha seguido causando problemas relacionados con la herramienta Log4j utilizada por millones de aplicaciones. En 2022, los atacantes continúan explotando vulnerabilidades en la herramienta, a pesar del lanzamiento de actualizaciones que las solucionan. Este es solo un ejemplo del creciente número de ataques que explotan vulnerabilidades en componentes Software.

LEA TAMBIÉN: La contribución de la tecnología al 40 por ciento abrumador que ocurre en CyberDays

  • Configuración incorrecta de los servicios en la nube: Las soluciones en la nube han crecido constantemente y están siendo adoptadas por todo tipo de empresas debido a sus conocidos beneficios. pero su mala configuración por parte de los usuarios ha creado riesgos, particularmente atacantes que acceden a datos confidenciales, comprometen cuentas y cierran servidores. Según IBM X-Force, desde julio del año pasado hasta 12 meses después, el 26 % de los incidentes en la nube compartieron este primer punto de entrada. Además, las cuentas de usuario comprometidas suelen tener privilegios excesivos.
  • Implementación de DevSecOps: Una de las tendencias más predominantes en la industria de la seguridad cibernética este año, y recomendada por el gobierno de EE. UU. a la luz de la amenaza de la guerra cibernética, ha sido el enfoque DevSecOps. Esto está siendo adoptado por empresas de tecnología y software para probar la seguridad de su producto de forma continua y desde el principio de su diseño y construcción, evitando así problemas de ciberseguridad en etapas posteriores del proceso de producción, que son más costosas y complejas.

Felipe Gómez comenta al respecto “En comparación con 2021, han visto un aumento del 32,5% en la implementación de piratería continua, que consiste en realizar pruebas de seguridad continuas durante todo el ciclo de desarrollo del software. Los equipos de desarrollo que identifican las versiones vulnerables de su aplicación de manera temprana y evitan que se implementen dedican un 30 % menos de tiempo a corregir errores en comparación con los que no lo hacen”..

  • Identificación de riesgos en componentes de software: Dado el riesgo de ataques a la cadena de suministro, han surgido varias iniciativas. Estos van desde la inclusión del peligro planteado por los componentes del softwarepropuesto por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST), hasta la creación de un gráfico interactivo que muestra cómo cada componente puede afectar la cadena, y herramientas como Makes de Fluid Attacks que protegen la integridad de la cadena de modificaciones por parte de los ciberdelincuentes.

“Con mejor tecnología, estrategias más sofisticadas y recompensas multimillonarias por los ataques, los delincuentes han evolucionado sus tácticas y han hecho de la ciberseguridad uno de los temas más relevantes en la industria tecnológica. Para hacer frente a los riesgos en el mundo digital, las empresas deben confiar cada vez más en las pruebas de seguridad continuas que combinan múltiples técnicas manuales y automatizadas para detectar todas las vulnerabilidades del software en las primeras etapas del desarrollo para que puedan repararse y así evitar en el futuro ser víctima de los delincuentes”Lo más destacado de Gómez.

ESET, una empresa de detección proactiva de amenazas, agregó los desafíos de la industria para el futuro:

  • escasez de talento: La escasez de personal capacitado para satisfacer la creciente necesidad de trabajadores calificados en esta industria continúa aumentando. Según ISC2, se necesitan 3,4 millones más de profesionales trabajando en ciberseguridad a nivel mundial y el 70% de las empresas dijeron tener vacantes.

Algunos países están trabajando para cerrar esta brecha y, por ejemplo, el Foro Económico Mundial junto con otras empresas ha lanzado una plataforma educativa en línea llamada Cybersecurity Learning Hub, dirigida a personas y organizaciones cuyo objetivo es capacitar y mejorar las habilidades de los profesionales de la seguridad para que más personas se pueden encontrar trabajos de calidad en la zona.

LEA TAMBIÉN: Seis de cada diez empresas contratan talento TI a través del networking, pero ¿es esa la mejor opción?

  • Inclusión y Diversidad: En un contexto donde la escasez de talento ya es un desafío, otro desafío para la industria es hacer que la fuerza laboral sea más diversa e inclusiva. Actualmente está compuesto en su mayoría por hombres blancos y existe la necesidad de desarrollar iniciativas y estrategias para ampliar la participación de otros grupos de población.

No solo por los valores, sino porque luchar por una mayor inclusión y diversidad tiene un impacto positivo en el crecimiento de las organizaciones.

  • tareas para el hogar: La transformación digital acelerada por la pandemia ha demostrado a muchas empresas que la seguridad es una prioridad. Con el trabajo remoto e híbrido, las organizaciones de todo el mundo ya no pueden confiar únicamente en la seguridad que brinda la infraestructura tecnológica de la oficina, sino que también deben asegurarse de que el acceso remoto a los sistemas corporativos cuente con la capacitación y la tecnología adecuada para evitar riesgos.
  • El crecimiento de la web oscura: El gran crecimiento de la actividad delictiva en la web oscura en los últimos años plantea un gran desafío y subraya la importancia de actividades como la inteligencia de amenazas.

El monitoreo de la web oscura por parte de empresas y organizaciones ayuda a prevenir ataques, permite comprender cómo piensan los estafadores y los grupos de ciberdelincuentes, qué vulnerabilidades están comercializando, qué herramientas maliciosas están utilizando para acceder a los sistemas organizacionales o estafar a las personas, o qué información está circulando una organización en estos. mercados secretos.

LEA TAMBIÉN: El Metaverso como herramienta para desarrollar cualquier tipo de negocio

  • La evolución de la ingeniería social: Tendencias como el crecimiento de nuevas formas de ingeniería social están obligando a las organizaciones a asumir responsabilidades de capacitación para mantenerse al día con los vectores de ataque. Una de estas formas es el callback phishing, una táctica que consiste en combinar formas de ataque como phishing y vishing en una misma campaña.

Por ejemplo, a las posibles víctimas se les notifica por correo electrónico que la suscripción de un servicio se renueva automáticamente y que pueden comunicarse con el número de teléfono proporcionado en el mensaje si desean cancelar. Los ciberdelincuentes utilizan cada vez más este tipo de ataques para intentar acceder a los sistemas organizacionales e implementar malware; incluidos los grupos de ransomware.

  • Seguridad del ecosistema criptográfico: Para reconocer el interés que el mundo de las criptomonedas, los NFT, los juegos play-to-earn y otros despiertan tanto entre los usuarios como entre los actores maliciosos, basta consultar plataformas como Phishtank y contar también la cantidad de sitios de phishing que se reportan diariamente como diseñado para robar credenciales de billetera de criptomonedas.

También hay noticias de ataques a varios intercambios de criptomonedas que llevaron al robo de millones de criptomonedas, o casos que involucran a grupos APT como Lazarus, como el ataque a la cadena lateral Ronin del videojuego Axie Infinity, que llevó a un robo millonario en RTH. y USDC. Los riesgos y amenazas informáticos que rodean a todo el ecosistema criptográfico plantean un gran desafío para la industria y para la seguridad en general.

LEA TAMBIÉN: El valor de los secretos comerciales en Perú está relacionado en un 70% con la tecnología

Leave a Comment