Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: rzoze19 - stock.adobe.com

Este contenido es parte de Guía Esencial: Guía Esencial: Tendencias y predicciones de TI para el 2020
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Prepárese para nuevas formas en las amenazas de ciberseguridad en 2020

En la primera parte de una serie sobre las nuevas formas de amenazas cibernéticas en 2020, nos estamos sumergiendo en los muchos puntos de infiltración a los que apuntamos hoy y por qué los CIO deben estar preparados.

No solo vivimos en una época en la que nuestras operaciones diarias están cada vez más digitalizadas, sino también en una época en la que las nuevas generaciones son nativas de muchas tecnologías y la adoptan como una parte natural de sus vidas. Y a medida que ponemos nuestras vidas en línea cada vez más, estamos expuestos a amenazas de ciberseguridad, ya que los gobiernos hostiles y los actores maliciosos ven un mayor potencial de daños y ganancias con un esfuerzo mínimo y, a veces, sin dejar rastro.

Los primeros hackers descifraron los sistemas para mostrar protestas o simplemente para obtener derechos de fanfarronear. Pero, a medida que los datos se han convertido en el nuevo oro, los hackers están económicamente motivados para robar datos o mantenerlos como rehenes. Los CIO deben prestar especial atención a las amenazas de ciberseguridad ya que, en 2019, los delincuentes desviaron su atención de los consumidores y, en cambio, apuntaron a empresas, hospitales, gobiernos estatales y locales y sistemas de control industrial. Estas son entidades que no pueden tolerar el tiempo de inactividad, tienen mucho más en juego y ciertamente tienen el dinero para pagar el rescate. En comparación con los hogares, los delincuentes esperan más retorno por menos esfuerzo, ya que pueden hacer más daño de alto valor una vez que logran entrar.

Actualmente, estamos en la era del ransomware, donde las leves grietas en nuestra seguridad pueden costar millones y eso no solo se debe a los pagos de rescate: el costo del tiempo de inactividad y el reemplazo de dispositivos comprometidos puede ser aún mayor. Por ejemplo, se estimó que el ataque de ransomware contra los sistemas del gobierno de Baltimore costó más de $ 18,2 millones a pesar de que los atacantes solo exigieron aproximadamente $ 76.280.

Aquí, analizamos las amenazas de ciberseguridad y una serie de posibles puntos de infiltración, así como lo que podemos hacer al respecto.

Correo electrónico y phishing

«La principal amenaza de ciberseguridad para las organizaciones hoy en día es a través de su bandeja de entrada», advirtió Eyal Benishti, CEO de Ironscales, una compañía que utiliza inteligencia artificial para proteger los buzones. «Según el Informe de investigaciones de violación de datos de 2019, más del 90 % de todos los ataques comienzan con un correo electrónico», dijo. El año pasado, más del 70 % de las empresas informaron haber sido víctimas de ataques de phishing.

Eyal Benishti

¿Por qué el correo electrónico representa una amenaza tan importante? Una razón es su uso generalizado. «El correo electrónico es el método más común de comunicación empresarial. Lo utilizan 3.700 millones de usuarios en todo el mundo y se envían 269.000 millones de mensajes en promedio cada día», explicó Benishti. «El correo electrónico es una herramienta que las personas con diversos grados de conocimiento de seguridad cibernética utilizan todos los días, por lo tanto, el vector de ataque es significativamente grande».

Aaron Higbee, cofundador y CTO de Cofense, un proveedor de gestión de amenazas de phishing, planteó una preocupación similar. «Las organizaciones a menudo descuidan capacitar a sus empleados para identificar correos electrónicos maliciosos», dijo. «Creen erróneamente que las tecnologías más caras de ‹prometemos detenerlo todo› frustrarán cada ataque. La realidad es que el círculo de confianza en algunas organizaciones es tan grande que sus empleados son realmente la primera y la última línea de defensa contra un ataque».

Aaron Higbee

Por otro lado, los ataques por correo electrónico son mucho más fáciles de realizar en comparación con los ataques de día cero, lo que los hace accesibles a hackers con diversos grados de habilidades: todo lo que se necesita es un poco de ingeniería social inteligente.

Desafortunadamente, esta amenaza de ciberseguridad se sigue descuidando. Muchos dominios candidatos presidenciales de EE. UU. no implementan DMARC, un protocolo de autenticación de correo electrónico, a pesar de los escándalos de 2016. Las estadísticas de Ironscales son aún más preocupantes. «Los estudios muestran que Microsoft tarda entre 6 y 250 días en crear una firma para un correo electrónico de phishing y ponerla a disposición del personal técnico de la empresa, mientras que un empleado tarda solo 82 segundos en promedio en hacer clic en un correo electrónico malicioso después de recibirlo», dijo Eyal. «Debemos implementar medidas que combatan eficazmente los hackeos en tiempo real. Al usar una combinación de inteligencia artificial y recursos humanos podemos habilitar un moderador siempre presente que vaya más allá de las herramientas basadas en reglas y pueda adaptarse incluso a escenarios sofisticados de phishing».

Ataques a escala gubernamental

Junto al correo electrónico, tenemos otra amenaza de ciberseguridad en forma de sitios web maliciosos y aplicaciones móviles. Al igual que los correos electrónicos maliciosos, estos ataques se dirigen a plataformas utilizadas por millones de personas. Sin embargo, no pueden ser tan específicos como los correos electrónicos, ya que la parte receptora en el otro extremo podría ser cualquiera. Si bien esta orientación aleatoria podría llegar a más personas y ser suficiente para calificar sitios web maliciosos y aplicaciones móviles como un patrón más siniestro, lo que realmente los hace peligrosos es el nivel de recursos gubernamentales involucrados en el desarrollo de tales herramientas.

Recientemente, los funcionarios estadounidenses prohibieron una «aplicación cada vez más popular» llamada ToTok por presuntamente ser spyware gubernamental. La aplicación, que se asemeja a la popular aplicación TikTok, fue eliminada posteriormente de Google Play Store y Apple App Store. Al escribir estas líneas, Google ha restablecido la aplicación después de que los desarrolladores agregaron un cuadro de diálogo que solicitaba autorización antes de acceder y sincronizar contactos.

Alex Guirakhoo

«A lo largo de 2019, los dispositivos móviles han demostrado ser vías clave para las campañas de ciberespionaje», dijo Alex Guirakhoo, analista de estrategia e investigación de Digital Shadows, que se enfoca en proteger contra amenazas externas y minimizar el riesgo digital. «Al comprometer o hacerse pasar por una aplicación popular, pueden llegar a una amplia audiencia de víctimas con un esfuerzo adicional mínimo».

Este es un patrón que presenciamos en algunos sitios web chinos. En agosto de 2019, los investigadores de seguridad de Google anunciaron que habían detectado una serie de sitios web maliciosos que explotaban varios ataques de día cero, que se infiltrarían en los teléfonos móviles y, como se descubrió más tarde, en las PC de escritorio, de cualquier visitante. Los sitios web, que habían estado activos durante un tiempo, podían entrar en iPhones y robar información personal, lo que se consideraba extremadamente raro.

Otro evento significativo que involucró amenazas de ciberseguridad en 2019 fue el spyware Pegasus que explota una vulnerabilidad de WhatsApp, donde los hackers podían infectar a un objetivo llamando a sus víctimas, y la víctima ni siquiera necesitaba atender la llamada. «A medida que se identifican nuevas vulnerabilidades en dispositivos móviles y software en 2020, los operadores de software espía seguramente estarán entre los primeros en explotarlos en su beneficio», advirtió Guirakhoo.

Llevar a cabo este tipo de hackeos requiere esfuerzos gubernamentales y, desafortunadamente, hay quienes están dispuestos a pagar ese precio. En el caso de ToTok, incluso la popularidad de la aplicación podría ser un esfuerzo de ingeniería, algo que un solo hacker es incapaz de lograr.

Resumiendo

La mayoría de las veces, las infiltraciones son el resultado del intercambio de seguridad por conveniencia o la adopción de la última tecnología con seguridad como una ocurrencia tardía. Las plataformas obsoletas y la capacitación insuficiente de los empleados son otros culpables en la lista. Con los avances tecnológicos, los CIO deben ser extremadamente cautelosos de aprender y adoptar los últimos desarrollos de seguridad también. En la próxima publicación, hablaremos sobre cómo los avances tecnológicos han abierto nuevas puertas a las amenazas de ciberseguridad y qué podemos hacer al respecto.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close