¿Cómo prepararse para un panorama de amenazas crecientes?
Que los ataques de tipo ransomware son uno de los principales desafíos en materia de ciberseguridad, no es novedad. Según una investigación del área de seguridad cibernética de WatchGuard han identificado que, durante la primera mitad del 2022, se registraron un 80% más de estos eventos de todo lo sucedido el año anterior.
Para graficar esta situación, justamente en el pasado julio, el grupo hotelero Marriott International confirmó una filtración de datos que, según los piratas informáticos, habría alcanzado los 20 gigabytes de datos confidenciales, incluida información de las tarjetas de crédito de los huéspedes; situaciones similares había padecido la cadena al menos 3 veces en los últimos 8 años.
Otros casos de estudio que se produjeron este año fue el ataque generalizado a Costa Rica, que logró paralizar las operaciones financieras del país. Nvidia, Ubisoft, Samsung y Microsoft sufrieron con los ataques de jóvenes del grupo Lapsus$ que lograron extorsionarlos a través del phishing. En los últimos meses, a pesar del encarcelamiento de sus creadores, también los padecieron Uber y Rockstar Games.
La guerra entre Rusia y Ucrania ha sido el marco de una incontable cantidad de ciberataques. En Estados Unidos, España y Gran Bretaña, diferentes entidades vinculadas a la salud fueron objetivo de diversos grupos dedicados a robar información.
Quizás te interese seguir leyendo
Los 5 ataques informáticos más comunes del 2022
Amenazas crecientes en complejidad y número
El panorama de amenazas para 2023 presenta un menú desafiante. El uso de malware o los correos electrónicos de phishing están siendo una opción popular de ataques ransomware en la nube; por ejemplo, se dirigen a servidores de correo electrónico on the cloud, utilizando métodos populares como la sincronización de archivos (piggybacking).
En este caso, el atacante envía un correo de phishing con un archivo adjunto, que al ser descargado inicia la instalación del ransomware, desplegando una ventana emergente aparentemente inofensiva para el usuario. Al hacer clic, el ransomware se disemina abriendo compuertas de acceso a la red al ciberatacante.
El Índice de Inteligencia de Amenazas 2022 de X-Force de IBM descubrió que al menos el 62% de las organizaciones de todo el mundo se enfrentaron a un ataque a la cadena de suministro este año. En este caso, los atacantes entran en las redes de las empresas a través de vulnerabilidades o dispositivos vulnerables en la red de un tercero o socio de negocios que también es parte de la supply chain. Integrar en la estrategia de Ciberseguridad 2023 a todas las empresas con las que hay un flujo digital de información, es esencial, alineando políticas, metodologías y protocolos.
A medida que todo lo industrial se digitaliza, en prácticamente todos los sectores, el equipamiento operacional (también conocido como tecnología operacional o operational technology -OT-) se transforma en un eslabón de la cadena de seguridad de TI que ya está en la mira de los ciberatacantes. El riesgo, en este caso, excede el universo de la información o los datos, y puede tener un gran impacto en el mundo físico, de muy diversas formas.
Así como el entorno Windows es muy vulnerable y constantemente es atacado por ser el de mayor penetración en computadoras personales y portátiles, lo propio sucede con Android en el escenario móvil. Los ciberataques de malware móvil han aumentado un 500% durante los primeros meses de 2022, y los dispositivos con ese sistema operativo son los objetivos más comunes.
A los métodos de ataque habituales (aplicaciones y sitios web maliciosos, ransomware para móviles, phishing), los ataques con una persona en el medio (Man-in-the-Middle -MitM-), las técnicas avanzadas de rooting (quebrar restricciones desarrolladas por Google) o su equivalente para Apple (jail break), y los exploits de endpoints y sistemas operativos son las principales amenazas que afectan a los dispositivos móviles.
Sigue leyendo
Elementos clave para una estrategia de seguridad de TI exitosa
Entonces, ¿qué hacemos?
Además de lo mencionado con relación a contemplar el amplio perímetro conformado por la propia organización y todo su ecosistema, hay dos tendencias que destacan para el corto plazo.
Una es la adopción de la modalidad Zero Trust (cero confianza), que no es un producto o una tecnología sino una filosofía de ciberseguridad; su principio básico es "nunca confíes, siempre verifica". Esta metodología pone en el centro al control de identidades y la gestión de accesos, comienza cerrando todo y luego se van habilitando los permisos en función de necesidades específicas y justificadas.
La otra línea a seguir el próximo año tiene que ver con la orquestación, automatización y respuestas en términos de seguridad (SOAR, por la expresión en inglés), que permite a las organizaciones hacer un análisis sistemático de la información brindada por el equipo de operaciones de seguridad (SOC), automatizando el registro de indicadores provistos por plataformas de inteligencia de amenazas externas, realizar análisis avanzados de amenazas y asignar puntuaciones de nivel de riesgo, apoyando el proceso de toma de decisiones.
Si bien los ataques de gran repercusión han hecho que las empresas sean más conscientes y estén más atentas que antes, los ciberdelincuentes están armados con herramientas y técnicas cada día más avanzadas para superar las medidas de protección y resguardo que se van adoptando.
Es vital que las empresas busquen enfoques más proactivos que les ayuden a observar y analizar constantemente lo que sucede en las redes y sistemas para detectar patrones de ataque o accesos sospechosos. Soluciones SIEM (Security Information and Event Management) están concebidas para tener una mirada integral de toda la problemática que es necesario abordar para lograr la máxima resiliencia digital.
¿Está la información de tu empresa segura, o lo más segura posible?
¿Tienes dudas?