Informes
Dejando detrás un 2021 desafiante en el que se multiplicaron los ataques, no solo en número sino también en creatividad y espacios, entramos en un 2022 donde todos estamos expuestos, desde los consumidores hasta las grandes corporaciones.
Frente a esta situación, el equipo de analistas de Forcepoint, compañía global líder en ciberseguridad para la protección de datos y usuarios, presenta un análisis de cómo se moverá el mercado, cuáles son los sectores que estarán más expuestos al accionar de los ciberdelincuentes y los modos en los que se concretarán esos ataques. Compartimos 6 conclusiones:
1) Vulnerabilidad de las áreas de seguridad nacional: una de las señales de alerta es que los ataques cibernéticos pueden convertirse en un elemento básico de los arsenales militares a partir de 2022. Las herramientas, las técnicas y los procedimientos utilizados en los ataques de ransomware están perfectamente estructurados para lograr convertirse en parte central de estos ciber armisticios, dado que tienen bajo costo y bajo riesgo.
Un detalle sumamente importante es que, al igual que en las ofensivas con armas de fuego, estos ataques también afectan significativamente a las poblaciones, dejándolas vulnerables al privarlas de servicios básicos como electricidad, comida y agua, entre otras cosas.
2) En las ciudades inteligentes no todo es color de rosas: las ciudades inteligentes serán cada vez más frecuentes, pero también significará que habrá más espacios que puedan ser atacados. A medida que más aspectos de una ciudad tradicional estén conectados a Internet, como el transporte, la iluminación y la gestión de recursos, más riesgo corre esa ciudad de sufrir un ataque cibernético. Es que la conectividad genera conveniencia para los consumidores de servicios, pero también para los atacantes. Y si bien, existe cada vez más conciencia respecto de esta tendencia, se ha hecho poco por detenerla.
3) El código abierto requiere la vigilancia de todos: los proyectos de código abierto siguen creciendo exponencialmente. Es cierto que la seguridad de este software mejoró drásticamente en la última década, sin embargo, también los ataques a esta cadena de suministro están aumentando a una velocidad alarmante.
Sonatype estimó que en 2021 ocurrieron 12.000 ataques a proyectos de código abierto, lo que representa un incremento del 650% de un año al siguiente. Por lo tanto, es imperativo que tanto en el sector público como en el privado prioricen la seguridad en sus proyectos de código abierto. Un arma clave en la lucha contra las actualizaciones de software maliciosas es abordar la “deuda técnica”, es decir, la brecha entre lo que se invierte en seguridad y lo que realmente se necesitaría.
4) El factor humano en un modelo híbrido: el trabajo híbrido llegó para quedarse y esta situación obliga a las empresas y colaboradores a delinear nuevas reglas respecto a la ciberseguridad corporativa y personal. Por eso, es necesario apuntar a definir comportamientos deseables para los colaboradores y las tecnologías que utilizan en su día a día laboral, estableciendo cuidadosamente límites y conjuntos de reglas mediante políticas y directrices.
5) En Agtech se abren oportunidades, en todo sentido: en los últimos años el sector agropecuario ha buscado eliminar gastos de mano de obra mediante la automatización, por ende, los productores de alimentos y agricultores indirectamente han cimentado sus empresas en un sistema cada vez más frágil. Y si los últimos años nos han enseñado algo, es que la cadena de suministro es delicada. Estas son muy malas noticias para una industria que enfrenta un punto de presión único con el ransomware: si los sistemas no funcionan, el suministro de alimentos para la mayor parte de la población se paraliza.
Además, es preciso pensar que los hackers pueden aprovecharse de esta automatización para buscar dañar una población en específico o un Estado en un conflicto bélico. También se puede atacar a estos sistemas que buscan llamar la atención sobre el consumo de determinado alimento que consideran perjudicial para la salud o el medio ambiente, por ejemplo.
6) El cambio a la prevención 100%: los datos son el sistema nervioso central de una organización. Por eso, al hablar de ciberseguridad las empresas deben reconsiderar el perímetro a proteger, porque éste ahora está en dónde se utilicen los datos, sin importar el lugar físico en el que el colaborador se encuentre.
Las herramientas de análisis son sumamente útiles para ayudar a identificar posibles riesgos, pero todavía es como encontrar una aguja en un pajar. Por este motivo la prevención 100 % se convertirá en la norma a medida que las organizaciones acepten plenamente los principios de Zero Trust (Confianza Cero). ¿A qué nos referimos? Los equipos cibernéticos supondrán que todo es malo, limpiarán todo y garantizarán el acceso con menor privilegio.
“Como todo lo que se comentó anteriormente, la digitalización es un arma de doble filo: acelera y facilita procesos pero también nos vuelve más vulnerables al abrir nuevos espacios de potencial ataque para ciberdelincuentes. América latina está en pleno proceso de transformación digital y por ende la seguridad tiene que ser contemplada en cada paso de esta evolución. Por otro lado, el formato de trabajo híbrido llegó para quedarse y eso no va a cambiar. Son las empresas las que tienen que actualizarse, robustecerse y crear arquitecturas de seguridad resilientes que entiendan y protejan sus activos, así como a sus colaboradores”, concluyó Javier Chistik, Territory Account Manager para Cono Sur de Forcepoint.
Proteger tu equipo telefónico con aplicaciones y antivirus que existen en el mercado, contribuyen al cuidado, funcionamiento y protección de tus datos.
Alerta sobre las estrategias que utilizan los ciberdelincuentes para engañar a quienes buscan alojamiento a través de la popular plataforma Airbnb.
Durante el último año hemos vivido una acelerada digitalización que ha facilitado realizar actividades desde casa que antes estaban limitadas al ámbito presencial. Esta transformación tecnológica también ha sido aprovechada por los cibercriminales, quienes saben que los teléfonos móviles son blanco perfecto para el robo de identidad y el fraude, pues en ellos almacenamos todo tipo de información. Además, es cada vez más común que diversos servicios nos pidan vincular nuestros números telefónicos para autenticar accesos y dar así más seguridad a nuestra información.
El ransomware, la extorsión cibernética que ocurre cuando un software malicioso se infiltra en los sistemas informáticos y cifra los datos, manteniéndolos como rehenes hasta que la víctima paga un rescate, puede tener un impacto mayor en una organización que una violación de datos.
Para un principiante, es casi imposible encontrar un sitio web en el navegador Tor o saber cómo funciona, y ahí es donde ayudan los motores de búsqueda de la dark web.