Principales tendencias en ciberseguridad

Principales tendencias en ciberseguridad

La seguridad cibernética es un sector en rápida evolución, ya que tanto los piratas informáticos como los proveedores de seguridad compiten por ser más astutos entre sí. Todo el tiempo surgen nuevas amenazas y formas innovadoras de combatirlas. En esta descripción general, exploramos las últimas tendencias en seguridad cibernética.

Riesgos de ciberseguridad del trabajo remoto

La pandemia de Covid-19 obligó a la mayoría de las organizaciones a trasladar su fuerza laboral al trabajo remoto, a menudo con bastante rapidez. Muchas encuestas sugieren que después de la pandemia, una alta proporción de la fuerza laboral seguirá trabajando de forma remota.

Trabajar desde casa plantea nuevos riesgos de ciberseguridad y es una de las nuevas tendencias en ciberseguridad de las que más se habla. Las oficinas en el hogar suelen estar menos protegidas que las oficinas centralizadas, que tienden a tener firewalls , enrutadores y administración de acceso más seguros a cargo de equipos de seguridad de TI. En la prisa por mantener las cosas operativas, la investigación de seguridad tradicional puede no haber sido tan rigurosa como de costumbre, y los ciberdelincuentes adaptaron sus tácticas para aprovecharse.

Muchos empleados utilizan sus dispositivos personales para la autenticación de dos factores y es posible que tengan versiones de aplicaciones móviles de clientes de mensajería instantánea, como Microsoft Teams y Zoom. Estas líneas borrosas entre la vida personal y profesional aumentan el riesgo de que información confidencial caiga en las manos equivocadas.

Por lo tanto, una tendencia crítica en ciberseguridad es que las organizaciones se centren en los desafíos de seguridad de las fuerzas laborales distribuidas. Esto significa identificar y mitigar nuevas vulnerabilidades de seguridad, mejorar los sistemas, implementar controles de seguridad y garantizar un seguimiento y una documentación adecuados. Lea nuestra guía detallada para trabajar desde casa de forma segura para obtener más información y consejos.

La evolución del Internet de las cosas (IoT)

La creciente Internet de las cosas (IoT) crea más oportunidades para el ciberdelito. El Internet de las cosas se refiere a dispositivos físicos distintos de computadoras, teléfonos y servidores, que se conectan a Internet y comparten datos. Ejemplos de dispositivos de IoT incluyen rastreadores de actividad física portátiles, refrigeradores inteligentes, relojes inteligentes y asistentes de voz como Amazon Echo y Google Home. Se estima que para 2026 habrá 64 mil millones de dispositivos IoT instalados en todo el mundo . La tendencia hacia el trabajo remoto está contribuyendo a impulsar este aumento.

Tantos dispositivos adicionales cambian la dinámica y el tamaño de lo que a veces se denomina superficie de ciberataque, es decir, el número de posibles puntos de entrada para actores maliciosos. En comparación con las computadoras portátiles y los teléfonos inteligentes, la mayoría de los dispositivos de IoT tienen menos capacidades de procesamiento y almacenamiento. Esto puede dificultar el uso de cortafuegos, antivirus y otras aplicaciones de seguridad para protegerlos. Como resultado, los ataques de IoT se encuentran entre las tendencias de ciberataques discutidas. Puede leer más sobre las amenazas a la seguridad de IoT aquí .

El auge del ransomware

El ransomware no es una amenaza nueva (ha existido durante aproximadamente dos décadas), pero está creciendo. Se estima que en la actualidad existen más de 120 familias distintas de ransomware y los piratas informáticos se han vuelto muy expertos en ocultar códigos maliciosos. El ransomware es una forma relativamente fácil para que los piratas informáticos obtengan recompensas financieras, lo que explica en parte su auge. Otro factor fue la pandemia de Covid-19. La digitalización acelerada de muchas organizaciones, junto con el trabajo remoto, creó nuevos objetivos para el ransomware. Como resultado, aumentaron tanto el volumen de los ataques como el tamaño de las demandas.

Los ataques de extorsión implican que los delincuentes roben los datos de una empresa y luego los cifren para que no puedan acceder a ellos. Posteriormente, los ciberdelincuentes chantajean a la organización, amenazando con revelar sus datos privados a menos que se pague un rescate. La carga de esta ciberamenaza es significativa dados los datos confidenciales en juego, así como el impacto económico del pago del rescate.

El ransomware hizo historia en 2020 al contribuir a la primera muerte reportada relacionada con un ciberataque. En este incidente, un hospital en Alemania quedó fuera de sus sistemas, lo que le impidió tratar a los pacientes. Una mujer que necesitaba atención urgente fue trasladada a un hospital vecino a 20 millas de distancia, pero no sobrevivió.

Los atacantes de ransomware se están volviendo más sofisticados en sus ataques de phishing a través del aprendizaje automático y con un intercambio más coordinado en la web oscura . Los piratas informáticos suelen exigir pagos en criptomonedas que son difíciles de rastrear. Podemos esperar ver más ataques de ransomware en organizaciones que no son ciberseguras en el corto plazo.

Puede leer sobre los ataques de ransomware más importantes de 2020 aquí y sobre los diferentes tipos de ransomware aquí .

Aumento de los servicios en la nube y las amenazas a la seguridad en la nube

La vulnerabilidad de la nube sigue siendo una de las mayores tendencias de la industria de la ciberseguridad. Una vez más, la adopción rápida y generalizada del trabajo remoto después de la pandemia aumentó drásticamente la necesidad de infraestructura y servicios basados ​​en la nube, con implicaciones de seguridad para las organizaciones.

Los servicios en la nube ofrecen una variedad de beneficios: escalabilidad, eficiencia y ahorro de costos. Pero también son un objetivo principal para los atacantes. Las configuraciones de nube mal configuradas son una causa importante de violaciones de datos y acceso no autorizado, interfaces inseguras y secuestro de cuentas. El coste medio de una filtración de datos es de 3,86 millones de dólares, por lo que las organizaciones deben tomar medidas para minimizar las amenazas a la nube.

Además de las filtraciones de datos, las tendencias de seguridad de la red y los desafíos de seguridad de la nube que enfrentan las organizaciones incluyen:

  • Garantizar el cumplimiento normativo en todas las jurisdicciones
  • Proporcionar suficiente experiencia en TI para manejar las demandas de la computación en la nube.
  • Problemas de migración a la nube
  • Lidiar con más puntos de entrada potenciales para los atacantes
  • Amenazas internas (algunas accidentales, otras intencionales) causadas por acceso remoto no autorizado, contraseñas débiles, redes no seguras y uso indebido de dispositivos personales.

Los ataques de ingeniería social se vuelven más inteligentes

Los ataques de ingeniería social como el phishing no son amenazas nuevas, pero se han vuelto más preocupantes en medio de la fuerza laboral remota generalizada. Los atacantes se dirigen a personas que se conectan a la red de su empleador desde casa porque son objetivos más fáciles. Además de los tradicionales ataques de phishing a los empleados, también ha habido un aumento en los ataques de caza de ballenas dirigidos al liderazgo ejecutivo de las organizaciones.

El phishing por SMS, a veces conocido como ‘smishing’, también está ganando importancia gracias a la popularidad de aplicaciones de mensajería como WhatsApp, Slack, Skype, Signal, WeChat y otras. Los atacantes utilizan estas plataformas para intentar engañar a los usuarios para que descarguen malware en sus teléfonos.

Otra variación es el phishing de voz, también llamado ‘vishing’, que ganó protagonismo en un hack de Twitter en el año 2020 . Los piratas informáticos que se hicieron pasar por personal de TI llamaron a representantes de servicio al cliente y los engañaron para que les dieran acceso a una importante herramienta interna. Vishing se ha utilizado para atacar a numerosas empresas, incluidas instituciones financieras y grandes corporaciones.

También existe el jacking de SIM, en el que los estafadores contactan a los representantes del operador de telefonía móvil de un cliente en particular y los convencen de que su tarjeta SIM ha sido pirateada. Esto hace que sea necesario transferir el número de teléfono a otra tarjeta. Si el engaño tiene éxito, el ciberdelincuente obtiene acceso a los contenidos digitales del teléfono del objetivo.

Las organizaciones están aumentando su protección contra el phishing, pero los delincuentes siempre buscan nuevas formas de mantenerse a la vanguardia. Esto incluye sofisticados kits de phishing que se dirigen a las víctimas de forma diferente según su ubicación.

La privacidad de los datos como disciplina

Una de las tendencias clave en seguridad de datos es el aumento de la privacidad de los datos como una disciplina por derecho propio. Numerosos ataques cibernéticos de alto perfil han provocado la exposición de millones de registros de información de identificación personal (PII). Esto, junto con la introducción de leyes de datos más estrictas en todo el mundo, como el RGPD de la UE, significa que se está dando cada vez más prioridad a la privacidad de los datos.

Las organizaciones que no cumplen con la regulación y las expectativas de los consumidores corren el riesgo de recibir multas, mala publicidad y perder la confianza de los consumidores. La privacidad de los datos afecta a casi todos los aspectos de una organización. Como resultado, las organizaciones están poniendo más énfasis en contratar responsables de privacidad de datos y garantizar el control de acceso basado en roles, la autenticación multifactor, el cifrado en tránsito y en reposo, la segmentación de la red y evaluaciones externas para identificar áreas de mejora.

Mejora de la autenticación multifactor

La autenticación multifactor (MFA) se considera el estándar de oro de autenticación. Sin embargo, los actores maliciosos están encontrando nuevas formas de evitarlo, específicamente, la autenticación realizada mediante SMS o llamadas telefónicas. Como resultado, en 2020, Microsoft recomendó a los usuarios que dejaran de usar MFA basado en teléfono y recomendó en su lugar utilizar autenticadores y claves de seguridad basados ​​en aplicaciones.

Los SMS tienen cierta seguridad incorporada, pero los mensajes enviados (incluso con fines de autenticación) no están cifrados. Esto significa que los actores maliciosos pueden llevar a cabo ataques automatizados de intermediarios para obtener contraseñas de un solo uso en texto sin formato. Esto presenta una vulnerabilidad para actividades como la banca en línea, donde la autenticación a menudo se realiza mediante SMS. Cada vez más, veremos a bancos y otras organizaciones recurrir a MFA basada en aplicaciones, como Google Authenticator, Authy y otras, para abordar este problema.

Aumento continuo de la inteligencia artificial (IA)

El gran volumen de amenazas a la seguridad cibernética es demasiado para que los humanos puedan manejarlo solos. Como resultado, las organizaciones recurren cada vez más a la inteligencia artificial y el aprendizaje automático para perfeccionar su infraestructura de seguridad. Hacerlo supone un ahorro de costes: las organizaciones que sufrieron una filtración de datos pero tenían tecnología de IA completamente implementada ahorraron un promedio de 3,58 millones de dólares en 2020 .

La IA ha sido fundamental en la creación de sistemas de seguridad automatizados, procesamiento del lenguaje natural, detección de rostros y detección automática de amenazas. La IA también permite analizar cantidades masivas de datos de riesgo a un ritmo mucho más rápido. Esto es beneficioso tanto para las grandes empresas que manejan grandes cantidades de datos como para las pequeñas o medianas empresas cuyos equipos de seguridad pueden carecer de recursos suficientes.

Si bien la IA presenta una oportunidad importante para una detección más sólida de amenazas entre las empresas, los delincuentes también están aprovechando la tecnología para automatizar sus ataques, utilizando técnicas de envenenamiento de datos y robo de modelos.

Las aplicaciones prácticas de la IA aún se están desarrollando; esperamos que las herramientas de seguridad impulsadas por la IA y el aprendizaje automático sigan creciendo en sofisticación y capacidad.

La ciberseguridad móvil pasa a ser el centro de atención

La tendencia hacia el trabajo remoto también está acelerando el crecimiento de la telefonía móvil. Para los trabajadores remotos, es normal cambiar entre una variedad de dispositivos móviles, como tabletas y teléfonos, utilizando redes Wi-Fi públicas y herramientas de colaboración remota. Como resultado, las amenazas móviles continúan creciendo y evolucionando. El actual despliegue de la tecnología 5G también crea posibles vulnerabilidades de seguridad que, como se conocerán, deberán corregirse.

Las amenazas móviles incluyen:

  • Software espía especializado diseñado para espiar aplicaciones de mensajería cifrada.
  • Los delincuentes aprovechan las vulnerabilidades críticas de seguridad dentro de los dispositivos Android.
  • Malware móvil con varios escenarios de aplicación posibles, que van desde ataques de denegación de servicio distribuido (DDoS) hasta spam de SMS y robo de datos.

La ciberseguridad móvil es un tema amplio que cubre otros elementos como la seguridad back-end/en la nube, la seguridad de la red y también una red de objetos cada vez más conectados (es decir, el Internet de las cosas), como los dispositivos portátiles y automotrices. No existe un método único para proteger aplicaciones en entornos inseguros; en cambio, se trata de garantizar capas adicionales de seguridad para aumentar el nivel general de seguridad. Los especialistas en seguridad combinan la seguridad del software móvil con soluciones de seguridad basadas en hardware para reforzar el almacenamiento de datos confidenciales.

En esta era de transformación digital acelerada, los ciberdelincuentes buscan constantemente nuevas formas de atacar y causar daño a personas y organizaciones, lo que significa que los problemas de ciberseguridad continúan evolucionando. El uso de una solución de software antivirus de alta calidad como Kaspersky Total Security le ayudará a mantenerse seguro frente a las últimas tendencias en ciberamenazas.

Francisco Pérez Yoma
About Author

Francisco Pérez Yoma

Hola, soy Francisco Pérez Yoma, un abogado amante de la tecnología, los deportes y la música. Además, escribo en mi propio videoblog Francisco Pérez Yoma, en donde comparto artículos sobre diversas novedades del mundo tecnológico.