Últimas Noticias

Principales amenazas para la ciberseguridad en 2023

 


En una nueva encuesta del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que encuestó a 350 directores de tecnología, directores de información y directores de TI, el 51% de los encuestados mencionó la vulnerabilidad de la nube como una de las principales preocupaciones (frente al 35% en 2022) y el 43% mencionó la vulnerabilidad del centro de datos como una de las principales preocupaciones (frente al 27% en 2022).

Otras áreas de preocupación para los profesionales de la ciberseguridad incluyen:

  • Ataques de ransomware (30%)
  • Ataques coordinados a la red de una organización (30%)
  • Falta de inversión en soluciones de seguridad (26%)

Estas son las 10 principales amenazas a la seguridad que probablemente verán las TI en 2023.

Las 10 principales amenazas a la seguridad para el próximo año

  1. Malware

El malware es software malicioso, incluidos virus y gusanos, que se inyecta en redes y sistemas con la intención de causar trastornos. El malware puede extraer información confidencial, denegar el servicio y obtener acceso no autorizado a los sistemas.

Los departamentos de TI utilizan software antivirus y firewalls para supervisar e interceptar el malware antes de que penetre en las redes y sistemas, pero los delincuentes siguen desarrollando su malware para eludir estas defensas. Por eso es esencial mantener actualizados el software de seguridad y los firewalls. También existen soluciones de hardware para frustrar el malware, como el router de malla Guardian de Gryphon, que hace frente a diversas amenazas.

  1. Ransomware

El ransomware es un tipo de malware. Bloquea el acceso a un sistema o accede a información confidencial y amenaza con publicarla. Los autores del ransomware exigen que las empresas de sus víctimas les paguen rescates en efectivo para desbloquear sistemas o devolver información.

En lo que va de 2022, los ataques de ransomware a empresas son un 33% superiores a los de 2021. Muchas empresas aceptan pagar rescates para recuperar sus sistemas solo para ser golpeadas de nuevo por los mismos autores de ransomware.

Rob Floretta, gerente de ciberseguridad de un gran proveedor de servicios públicos, advirtió que los malos actores, ya sea que estén desplegando malware, spyware, exfiltrando datos valiosos o desplegando otras variedades de ataque, pueden esconderse dentro de la red de una empresa. Reducir su tiempo de permanencia “dentro” de los sistemas corporativos es clave.

“El tiempo de permanencia es el tiempo que alguien vive dentro de tu terreno antes de que lo detectes”, dijo. “Eso ha disminuido significativamente en los últimos años, pero todavía hay trabajo por hacer”.

  1. Vulnerabilidades de la cadena de suministro

Los hackeos de la cadena de suministro, que incluyen el infame ataque de SolarWinds que llegó a varias agencias gubernamentales y quizás otros menos conocidos que implican vulnerabilidades de Node.JS., son especialmente perniciosos porque el tamaño de la superficie de amenaza es básicamente donde quiera que vaya el software contaminado.

En el caso de la actualización Orion de SolarWinds, esa superficie incluía cientos de entidades de consultoría, tecnología, telecomunicaciones y extracción de Norteamérica, Europa, Asia y Oriente Medio.

Un paso que pueden dar las empresas es auditar las medidas de seguridad que utilizan sus proveedores y vendedores para asegurarse de que la cadena de suministro de extremo a extremo es segura.

  1. Phishing

El software no puede hacer mucho para defenderse de la ingeniería social. Casi todo el mundo ha recibido alguna vez un correo electrónico sospechoso o, peor aún, un correo electrónico que parece legítimo y de una parte de confianza, pero que no lo es. Este engaño por correo electrónico se conoce como phishing.

El phishing es una gran amenaza para las empresas porque es fácil para los empleados desprevenidos abrir correos electrónicos falsos y desatar virus. La formación de los empleados sobre cómo reconocer los correos falsos, denunciarlos y no abrirlos nunca puede ser de gran ayuda. El departamento de TI debe trabajar en equipo con el de RR.HH. para garantizar que se enseñan buenos hábitos de correo electrónico.

  1. IoT

En 2020, el 61% de las empresas utilizaban IoT, y este porcentaje no hace más que aumentar. Con la expansión de IoT, también crecen los riesgos de seguridad, especialmente con la llegada de las telecomunicaciones 5G, la red de comunicaciones de facto para los dispositivos conectados.

Los proveedores de IoT son conocidos por implementar poca o ninguna seguridad en sus dispositivos, una amenaza que puede mejorarse mediante una investigación más estricta de los proveedores de IoT por adelantado en el proceso de RFP para la seguridad y mediante el restablecimiento de los valores predeterminados de seguridad de IoT en los dispositivos para que se ajusten a los estándares corporativos.

  1. Empleados internos

Los empleados descontentos pueden sabotear las redes o hacerse con propiedad intelectual de información privilegiada, y los empleados que practican malos hábitos de seguridad pueden compartir inadvertidamente contraseñas y dejar los equipos desprotegidos. Por eso ha aumentado el número de empresas que utilizan auditorías de ingeniería social para comprobar el funcionamiento de las políticas y procedimientos de seguridad de los empleados.

En 2023, las auditorías de ingeniería social seguirán utilizándose para que TI pueda comprobar la solidez de las políticas y prácticas de seguridad de su plantilla.

  1. Envenenamiento de datos

Un estudio de IBM 2022 descubrió que el 35% de las empresas utilizaba IA en su negocio y el 42% la estaba explorando. La inteligencia artificial va a abrir nuevas posibilidades para las empresas de todos los sectores. Por desgracia, los malos actores también lo saben.

No hay más que ver el fallo Log4J Log4Shell para comprobar que el envenenamiento de datos en sistemas de IA está en alza. En un envenenamiento de datos, un actor malicioso encuentra una forma de inyectar datos corruptos en un sistema de IA que distorsionará los resultados de una consulta de IA, devolviendo potencialmente un resultado de IA falso a los responsables de la toma de decisiones de la empresa.

  1. Nuevas tecnologías

Las organizaciones están adoptando nuevas tecnologías como la biométría. Estas tecnologías aportan enormes beneficios, pero también introducen nuevos riesgos para la seguridad, ya que los informáticos tienen poca experiencia con ellas. Una medida que puede tomar el departamento de TI es examinar cuidadosamente cada nueva tecnología y sus proveedores antes de firmar un acuerdo de compra.

“La biometría abarca toda una gama de tecnologías: Puede ser la voz, el escáner de retina e incluso el comportamiento”, dice Floretta

Una gran ventaja es que algunos datos biométricos son inmutables, a diferencia de las contraseñas.

  1. Seguridad Multi-layer (multicapa)

¿Cuánta seguridad es suficiente? Si ha protegido su red con firewall, ha instalado software de supervisión e interceptación de la seguridad, ha protegido sus servidores, ha proporcionado a los empleados inicios de sesión con identificación multifactor y ha implantado el cifrado de datos, pero se ha olvidado de cerrar las instalaciones físicas que contienen los servidores o de instalar las últimas actualizaciones de seguridad en los smartphones, ¿está cubierto?

Hay muchas capas de seguridad que el departamento de TI debe vigilar y supervisar. Los informáticos pueden reforzar la seguridad creando una lista de comprobación para cada punto de violación de la seguridad en un flujo de trabajo.

  1. Seguridad en la nube

Sí, la violación de datos de 2019 por un hacker de Seattle resultó en el robo de unos 100 millones de solicitudes de crédito, pero la exfiltración de un contenedor (bucket) de almacenamiento AWS mal configurado en la nube condujo a algo más: dolores de cabeza regulatorios para la compañía.

Las posibles multas derivadas de la supervisión regulatoria de los contenedores son, paradójicamente, uno de los principales retos cibernéticos que los expertos señalan para 2023. Cuando se trata de la reputación corporativa y el bolsillo, el contragolpe podría ser tan malo como la intrusión.

Fuente de Información:

Mary Shacklett, (2022, Noviembre) Top cybersecurity threats for 2023, TechRepublic, https://www.techrepublic.com/article/top-cybersecurity-threats/?utm_source=email&utm_medium=referral&utm_campaign=tech-news-you-can-use

 

close chatgpt icon
ChatGPT

Enter your request.