Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Este artículo es parte de nuestra guía: Guía Esencial: Cambia la gestión de las amenazas en las empresas

Amenazas informáticas que acecharán a las empresas en 2018 (y qué hacer frente a ellas)

Conozca cuáles son las principales amenazas de ciberseguridad que las empresas de la región enfrentarán el próximo año, según expertos de la industria.

Durante este año que ya termina, las empresas debieron enfrentar diversas amenazas a su seguridad informática que pusieron en riesgo, y en muchas ocasiones dañaron, su información crítica, procesos e infraestructura. El principal peligro provino del cibercrimen organizado, que cada vez obtiene más ganancias gracias al uso de métodos más avanzados y la creación mucho más rápida de malware que explota las vulnerabilidades disponibles.

El ransomware es reconocido como una de las principales amenazas para el negocio digital. Según un reporte de Frost & Sullivan, comisionado por Dimension Data y Cisco este año, en 2016 el 49% de las empresas informaron al menos un ataque de rescate, de los cuales 39% fue un ataque de ransomware.

Marcelo Díaz, Makros.

El ransomware es cada vez más accesible para los ciberdelincuentes, incluso si no se tiene habilidades de programación, ya que existen servicios de ransomware como servicio. Con el crecimiento proyectado del bitcoin, Marcelo Díaz, gerente general de Makros, dice que espera que “aparezcan más amenazas que busquen recompensas en criptomonedas, por lo que incidentes del tipo ransomware serán de los más observados, con el componente de mezclar técnicas de ataque y propagación”. En estos ataques, dice el ejecutivo, “la principal amenaza radica mayoritariamente en la no cuantificación del riesgo y vulnerabilidades a las que pudiera estar expuesta una organización”.

Camilo Gutiérrez, ESET.

Camilo Gutiérrez Amaya, head of awareness & research de ESET Latinoamérica, advierte que el ransomware no da signos de disminuir a corto plazo, sino que parece extenderse poco a poco hacia nuevos dispositivos IoT. “Esta es ciertamente una de las amenazas que seguiremos viendo crecer en la región en los próximos meses. A esto hay que sumarle la incorporación de todo tipo de sensores que agregan nuevas funcionalidades a las industrias, pero que muchas veces no son pensados desde la seguridad, por lo cual quedan vulnerabilidades que podrían aprovechar los cibercriminales. Simultáneamente, el malware dedicado al robo de información y explotación de vulnerabilidades, tanto en computadores de escritorio como en dispositivos de red, constituye ya una base sobre la cual podemos comenzar a construir el panorama de posibles escenarios de ataque durante este 2018”, indica.

Por eso es esencial contar con respaldos regulares y efectivos. “El ransomware es uno de los tipos de malware más destructivos actualmente, así que es muy importante considerar e implementar un plan de backup. Se debe considerar la frecuencia y la ubicación de las copias de respaldo”, manifiesta el ejecutivo.

Daniel Carrasco, Unisys.

Daniel Carrasco, global chief architect de Unisys, destaca que los desafíos de seguridad dejaron de ser solo un tema relacionado con las áreas de tecnología de las empresas, y ahora involucran de forma directa a la empresa como un todo. Aunque los riesgos relacionados con ataques tradicionales a los centros de datos y los sistemas corporativos existen –y de forma cada vez más sofisticada– el ejecutivo señala que los hackers siempre buscan el punto más débil que es el usuario final, que es cada vez más móvil y remoto.

“Una forma diferente de phishing, o incluso podemos decir una evolución, son los social engineered malware. A diferencia del phishing, donde existe una acción direccional específica al usuario, activada por un clic, los social engineered malware trabajan en el contexto, pudiendo ser activados, por ejemplo, por una figura. Una vez que el malware se ha instalado en la computadora, todo su contenido y transacciones estarán comprometidos”, comenta Carrasco. Él explica que los hackers utilizan las redes sociales para infectar a los individuos en las empresas, y a partir de ahí invaden la red corporativa, convirtiendo su estrategia BYOD (bring your own device) en un BYOV (bring your own virus).

Amenazas de seguridad informática que se esperan para el 2018

Los expertos coinciden en que el próximo año se mantendrá el riesgo frente a las actuales amenazas, se dará el perfeccionamiento de algunas técnicas maliciosas y se observará una expansión de los ataques lanzados por bandas organizadas de cibercrimen.

La compañía Trend Micro prevé que en 2018 continuará explotándose la tendencia de utilizar vulnerabilidades conocidas que se han empleado en los principales ataques, a medida que en el ámbito corporativo las superficies de ataque se amplíen y queden expuestas a más agujeros de seguridad. Para la empresa de seguridad, la gestión de parches y la educación de los empleados debe ser una prioridad para todos los ejecutivos, a fin de proteger los datos más críticos de una organización.

Juan Pablo Castro, Trend Micro.

Otro pronóstico es un aumento en las vulnerabilidades de internet de las cosas, a medida que se fabrican más dispositivos sin seguir las normativas de seguridad o los estándares de la industria. “En general, la mayor conectividad y la mayor superficie de ataque presentan nuevas oportunidades para que los ciberdelincuentes aprovechen los problemas conocidos para penetrar en una red corporativa. Muchos ciberataques devastadores en 2017 aprovecharon vulnerabilidades conocidas que se podrían haber evitado si se hubieran parchado de antemano. (…) Los ejecutivos deben dar prioridad a las vulnerabilidades a medida que elaboran los planes de ciberseguridad para 2018”, explica Juan Pablo Castro, director de innovación tecnológica de Trend Micro Latinoamérica.

Este escenario se presenta en cualquier empresa, sin importar si es un pequeño negocio o una gran organización, dice Carrasco, de Unisys.

El desafío de la sociedad será combatir el cibercrimen como sindicatos del crimen, o sea, grupos organizados actuando desde dentro hacia fuera de las empresas, buscando siempre el punto más frágil que es el usuario final. También vemos el crecimiento de los lobos solitarios, es decir, cibercriminales que actúan solos, pero están alineados con algún pensamiento o doctrina, y que evoluciona hacia el ciberterrorismo. Cuando hablamos de ransomware, donde los datos del usuario se bloquean o encriptan hasta que un rescate sea pagado, los blancos dejaron de ser las grandes corporaciones –que están preparadas para lidiar con este tipo de amenazas– y ahora son las pequeñas y medianas empresas”, manifiesta el ejecutivo.

Gutiérrez, de ESET Latinoamérica, afirma que también se seguirá viendo campañas de ingeniería social en la región, “propagándose mayormente a través de redes sociales y aplicaciones de mensajería, no dan tregua a los investigadores. La creciente sofisticación de estas campañas es un indicador de cuán provechosas resultan para quienes las orquestan, por lo que los usuarios deberán estar muy atentos para no caer en estas trampas. En adición, el promedio mensual de nuevas variantes de malware móvil para Android no deja de crecer, con lo cual no debiese sorprendernos que la protección de teléfonos y tabletas inteligentes juegue un rol cada vez más importante a medida que transcurra el año. Sin lugar a duda, la mayoría de las amenazas seguirán enfocadas en afectar sistemas operativos Windows, pero veremos cómo cada vez es más común encontrar amenazas para otros sistemas como Mac OS X o Linux, a pesar de que muchos siguen creyendo en su invulnerabilidad. Incluso hay malware para sistemas móviles como Android o iOS, así que es hora de comprender que no hay plataformas libres de riesgos. A todo lo anterior, debemos agregar que las infraestructuras críticas se han convertido en blanco cada vez más frecuente de los atacantes. En los últimos años se ha visto como este tipo de industrias son víctimas de los atacantes, en gran medida por las debilidades que tienen en su implementación. Si bien son sistemas robustos para el control industrial, la incorporación de tecnologías de monitoreo los expone a entornos de conectividad para los que no fueron diseñados, haciéndolos vulnerables”, explica.

Guillermo Moya, Dimension Data.

Por su parte, Guillermo Moya, director de ventas de Dimension Data Chile, hace hincapié en que seguiremos viendo BEC (business email compromise), un tipo de phishing que tiene como objetivo una persona particular dentro de una organización. Los más comunes son atacantes que se hacen pasar por directores o gerentes, para indicar a un empleado que debe hacer algo específico, como realizar una transferencia, por ejemplo. El fin de los BEC es robar fondos, ya sea directamente desde una empresa, o robando la identidad de un empleado para acceder a sus fondos. “Es un sistema de bajo riesgo y alto retorno para cibercriminales. Otra amenaza es la baja seguridad que tiene internet de las cosas y cómo esto se utiliza para generar grandes ataques de negación de servicios distribuida (DDoS). Los dispositivos de IoT se pueden usar para fines maliciosos, como espiar a individuos u organizaciones a través de las cámaras en los dispositivos, para obtener información personal al interceptar datos que fluyen a través del dispositivo, o para lanzar ataques internos o externos desde el dispositivo comprometido”, sostiene.

David López, Easy Solutions.

Ya que los ataques de phishing se enfocan en debilidades humanas, estos siguen dando resultados, por lo que se espera que esta técnica siga propagándose. “Ninguna industria, gobierno o sector privado es inmune a la manipulación del comportamiento humano (proceso conocido como “ingeniería social” en la industria antifraude), por lo que será clave que las organizaciones inviertan en autenticación mutltifactorial avanzada”, dice David López, director de ventas de Easy Solutions para Latinoamérica.

El experto agrega que, a medida que los criminales obtengan un mejor entendimiento de cómo funciona el aprendizaje automático, empezarán a modificar su software y técnicas de ataque para exceder las capacidades de algunos algoritmos. Además, infraestructuras críticas como redes eléctricas, sistemas de acueducto y comunicaciones también estarán en riesgo: “La mayoría de los negocios, transacciones y actividades gubernamentales están siendo conducidas digitalmente, por lo que una internet segura es más que una necesidad para los gobiernos, es su responsabilidad”, afirma.

López advierte también que cuantos más teléfonos móviles haya, más amenazas móviles habrá también: “Ataques Man-in-the-Middle, puntos de acceso falsificados (a menudo desde redes abiertas de WiFi) y malware en dispositivos con ‘jailbreak’ ofrecen las condiciones ideales para atacar los puntos más débiles del teléfono”. Por último, indica que la sofisticada tecnología de skimming conducirá al alza en ataques de ATM.

Consejos para enfrentar estas ciberamenazas

Los expertos señalan que la fórmula para prevenir ser víctima de un ataque informático combina elementos como educación, proactividad, políticas adecuadas y por supuesto, tecnología.

Cristian Levin, Sonda.

Cristian Levin, gerente de tecnología de servicios de data center y nube de Sonda, expresa que lo principal es mejorar la visibilidad de los eventos de seguridad, la automatización de los procesos de análisis y de correlación de la información de eventos de seguridad, y la respuesta a incidentes. “Esto requiere tecnologías que puedan comunicarse e interactuar entre sí, que intercambien información con alguna inteligencia global y utilicen técnicas de machine learning para minimizar ataques de día cero. La tecnología solo es útil en la medida en que existan programas de seguridad que proporcionen mecanismos de gestión de riesgos que garanticen que las vulnerabilidades y amenazas sean tratadas de acuerdo a las necesidades del negocio, y que los procedimientos de respuesta a incidentes de seguridad operen en forma rápida y eficiente. Es muy importante también tener programas de educación y divulgación de seguridad respecto a vulnerabilidades, amenazas, políticas y procedimientos. Las personas suelen ser vulnerables a diversos ataques y pueden ser grandes aliadas si están comprometidas con la seguridad. Un punto que no se debe olvidar es incorporar a la cadena de proveedores en nuestros procesos de seguridad, pues podrían no tener políticas compatibles con nuestra organización”, resalta.

Gutiérrez, de ESET Latinoamérica, concuerda con que la educación hace la diferencia, ya que en un entorno corporativo el eslabón más débil es el usuario final; pero este también puede ser el activo más fuerte, por lo cual debe usarse como un aliado en la lucha contra el cibercrimen. La educación como herramienta para enseñar sobre las amenazas actuales y cómo se propagan podría lograr la diferencia entre el usuario que hace clic en una campaña de phishing o visita un sitio comprometido desde un correo de spam, y el que no lo hace.

El ejecutivo agrega que ser proactivo es esencial. “Proteger el hardware y el software es una tarea permanente. Observar la forma en que los datos entran, salen y se mueven dentro de tu compañía dará una indicación de las áreas a proteger. También asegurase de que hay un procedimiento documentado para cuando se añada algo nuevo a la infraestructura, cambiar las contraseñas por defecto, actualizar el firmware y asegurarse de que las últimas actualizaciones son instaladas con periodicidad. La seguridad multicapa es un deber para cada endpoint y servidor. Por otro lado, la virtualización es muy simple por estos días y hace que tener múltiples servidores sea más fácil que nunca. Si se van a alojar los servidores dentro de la empresa, hay que asegurarse de que se usan sistemas operativos seguros y que el software instalado en ellos esté parchado y al día. Estas son, en efecto, las puertas que podrían quedar abiertas y en riesgo de ser atacadas, posiblemente a diario; no hay que engañarse pensando que la información es insignificante o inútil para otro, porque todos los datos, incluyendo los de empresas pequeñas, tienen valor”, enfatiza.

Finalmente, Moya, de Dimension Data Chile, resalta que la seguridad es un problema de negocios, por lo que se necesita una estrategia y una práctica de seguridad para que las empresas puedan realizar negocios mientras cuidan su información de manera confidencial, y aseguran que sus servicios estén disponibles cuando sea necesario.

“La seguridad no se realiza solo por ‘hacer cosas de seguridad’, sino más bien para satisfacer las necesidades del negocio, por lo que debe considerarse un requisito comercial básico. La seguridad es mucho más que tecnología. Es tecnología, procesos y personas trabajando juntos. Aplicar más tecnología a un problema de seguridad, sin tener en cuenta los procesos y las personas involucradas, puede hacer más daño que bien. Además, con amenazas que cambian y evolucionan tan rápido, la mayoría de las organizaciones no pueden agregar nuevas tecnologías de seguridad a un ritmo que pueda mantenerse al día. Esto significa que las organizaciones deben confiar en las personas y los procesos para compensar el uso de las tecnologías de seguridad más antiguas. Las prácticas de seguridad deben ser útiles para los usuarios. Los atacantes apuntan a los usuarios, por lo que no es realista pensar que exponer a los usuarios a unas pocas horas de entrenamiento sobre seguridad una vez al año, será suficiente para detener los ataques. Los usuarios necesitan ayuda de las tecnologías que evitan que los ataques lleguen a ellos. También necesitan soporte de seguridad que los ayude a diferenciar lo malicioso de lo benigno. Por último, los usuarios deben estar habilitados para seguir haciendo sus trabajos mientras protegen datos confidenciales. Dejarlo todo en manos de los usuarios es injusto y poco realista”, concluye.

Este artículo se actualizó por última vez en diciembre 2017

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close