Los 5 ataques informáticos más comunes del 2022
En agosto pasado, la plataforma de gestión de contraseñas LastPass recibió un ataque que duró cuatro días. Se trata de un sistema en línea utilizado por más de 33 millones de usuarios en todo el mundo. Si una compañía especializada en resguardo de passwords fue víctima de un ciberataque, todas las organizaciones deberían considerar que se encuentran -potencialmente- en peligro.
Analizando el panorama de seguridad de este año, 2022, otros ataques comunes que se vienen registrando en los últimos meses y constituyen tendencias en ciberseguridad son:
- en el perímetro extendido; a partir de la integración digital de cadenas de suministro, donde se interconectan sistemas diversos gestionados por diferentes organizaciones, se multiplican las áreas vulnerables.
- filtración de datos; ya sea por ataques de tipo ransomware, de suplantación de identidad o por descuido, la disponibilidad de datos sensibles en manos de terceros puede generar graves problemas a las empresas.
- el modelo de trabajo híbrido, que multiplica los endpoints, sigue poniendo al usuario final de cada red corporativa como el punto más débil de la cadena de ciberseguridad.
- smishing, mensajes capciosos a través de SMS. A partir de la utilización de múltiples factores de autenticación que incluyen el envío de un mensaje de texto al teléfono móvil asociado a un usuario, los mensajes falsos que invitan a tomar una acción son una forma actual de engañar.
- phishing deepfake, es uno de los últimos gritos de la moda. Los sistemas que ejecutan estos ataques, utilizando Inteligencia Artificial, son capaces de simular la voz de un directivo de empresa, logrando que algún empleado desprevenido realice una acción que abre las puertas a una estafa, un robo o una filtración de información.
Todos los especialistas reconocen que los ciberdelincuentes están constantemente aprendiendo de cómo las organizaciones se defienden de sus ataques, para adaptar o reinventar la forma en que ponen en jaque la seguridad de la información.
Quizás te interese seguir leyendo
Elementos clave para una estrategia de seguridad de TI exitosa
Las consultoras saben que son muchísimos los casos de ataques efectivos, pero no se difunden los nombres de las empresas u organismos afectados, porque eso daña sensiblemente su reputación y el nivel de confianza de sus clientes o usuarios, algo que puede resultar más costoso que las pérdidas económicas directas producto de una filtración de datos, la captura de equipos o información (mediante un ransomware) o la destrucción de sistemas.
Mantener los datos seguros es el gran desafío en la actualidad, y eso requiere recursos. Por eso, aún en tiempos de dificultades económicas, los presupuestos de higiene en ciberseguridad no se están reduciendo y los CISOs (Chief Information Security Officers) incrementan su relevancia en los organigramas empresariales.
El 46% de las organizaciones, al menos un empleado descargó una aplicación móvil maliciosa y al menos el 40% de los dispositivos móviles del mundo son intrínsecamente vulnerables a los ciberataques, si no más. Fuente: CheckPoint |
Además de las acciones preventivas que es necesario implementar para la protección de datos, redes, equipos y sistemas, también es necesario considerar qué hacer si se produce un ataque. Por un lado están las estrategias de resiliencia que tienen que ver con la recuperación ante desastres, el uso de copias de respaldo y la disponibilidad de recursos alternativos, entre otros, pero también están las acciones que puedan realizarse para accionar judicialmente.
Sigue leyendo
Cómo proteger la identidad digital y los datos de clientes y usuarios
Hay un gran debate en la industria respecto a cómo responder ante una extorsión, aunque la voz mayoritaria indica no aceptar chantajes y, mucho menos, encuentros personales con ciberdelincuentes. Si bien es importante mantener la confidencialidad de la información referida a un ataque, hacer la denuncia es importante, por la posible acción gubernamental y de los sistemas judiciales, pero también para activar coberturas de seguros que se hayan contratado; en este caso, hay que resguardar toda evidencia que pueda ser un respaldo documental, especialmente correos electrónicos y logs de sistemas o de redes. Además, esa evidencia se debe securitizar (guardando copias en diferentes lugares y soportes), evitando moverla digitalmente por email u otros métodos que podrían aún estar siendo objeto de intervenciones malintencionadas.
El desafío de frenar al ciberdelito parece una tarea titánica. Cada organización puede tomar muchos recaudos para prevenir, y también debe prepararse para sobrellevar una situación no deseada que se sobreponga a las defensas. Colaborar con la industria para identificar a los atacantes, entender cómo operan y sustentar el accionar de los sistemas judiciales con pruebas, también es una manera de abonar a un futuro digital más seguro.