Las amenazas de ciberseguridad más comunes

4 de noviembre de 2020

La evolución tecnológica ha permitido que las empresas se desarrollen y crezcan en el mercado al aportar herramientas extremadamente útiles para gestionar los procedimientos corporativos. Sin embargo, este progreso digital también ha ocasionado amenazas de ciberseguridad, atacando información de las organizaciones de manera sigilosa y generando consecuencias negativas a las marcas. De acuerdo con el reporte “Ciberseguridad 2020: Riesgos, avances y el camino a seguir en América Latina y el Caribe” elaborado por la Organización de Estados Americanos -OEA- en conjunto con el Banco Interamericano de Desarrollo -BID-, el crimen en línea ya supone casi 50% de todos los delitos contra la propiedad registrados alrededor del mundo. Este dato adquiere una mayor magnitud cuando se considera que los daños económicos ocasionados por ciberataques puede sobrepasar el 1% del Producto Interno Bruto, PIB, de algunos países. Sin embargo, al considerar los ataques contra la infraestructura crítica este porcentaje puede alcanzar 6%. En efecto, las amenazas de ciberseguridad evolucionan muy rápido siguiendo las huellas de la innovación tecnológica y de la falta de legislación específica vigente. Incluso, según el reporte mencionado anteriormente, un tercio de los países latinoamericanos y caribeños no cuentan con un marco legal respecto a los delitos informáticos. De esta manera, la mejor opción continúa siendo reducir las posibilidades de ataques a la ciberseguridad de los negocios, pero, ¿cómo hacerlo con eficiencia? Sin dudas, una de las formas más efectivas de proteger a los datos corporativos es conociendo las tendencias en lo que concierne a los modelos de ataques y buscar formas de mitigar o evitar las consecuencias nefastas que pueden ocasionar en la empresa. En las próximas líneas, presentamos 5 tendencias de amenazas de ciberseguridad. ¡Conócelas y asegúrate de implementar medidas de prevención!

1. Cryptojacking

Este tipo de ataque es una actividad maliciosa en la que el dispositivo infectado es utilizado para minar criptomonedas de manera secreta. Para realizar esta hazaña, el hacker utiliza el poder de procesamiento y la banda ancha de las víctimas que, normalmente, no tienen idea de lo que ocurre. Por lo general, el malware creado para minar criptomonedas es proyectado para usar apenas recursos mínimos del sistema, justamente, con la intención de no levantar sospechas y seguir actuando de manera invisible. Como esta actividad requiere un elevado poder de procesamiento, los criminales tienden a atacar múltiples víctimas. De esta manera, son capaces de acumular recursos informacionales suficientes para ejecutar una misión con bajo costo y riesgo mínimo. Hace unos años, las versiones más primitivas de cryptojacking requerían que las víctimas hicieran clic en enlaces o archivos maliciosos enviados por correo electrónico para instalarse en sus sistemas. No obstante, en la actualidad, existen versiones más sofisticadas que añaden scripts dentro de sitios web, aumentando de este modo la probabilidad de obtener éxito en el ataque —web-based cryptojacking.

2. Phishing

El phishing tiene como objetivo obtener información sensible de los usuarios mediante la utilización de la identidad de una fuente legítima de manera fraudulenta. Normalmente, el phishing tiene como principal mecanismo de contacto el e-mail. En la actualidad, el modelo se ha convertido en una metodología extremadamente sutil y bien estructurada. Tanto es así que, los criminales logran comunicarse utilizando un perfil prácticamente auténtico y, en muchas ocasiones, suelen pasar desapercibidos. Bajo esta perspectiva, la habilidad de crear excelentes vías comunicacionales es fruto de la utilización de la Inteligencia Artificial, IA, una vez que esta tecnología puede aprender el lenguaje corporativo y recoger trechos de voz para usar en ataques sofisticados por teléfono. Para evitar esta ciberamenaza, lo ideal es que las empresas concienticen a los funcionarios a respecto de las tácticas de phishing y que los equipos de IT estén preparados para evitar y hacerle frente caso ocurra. [rock-convert-cta id="1620"]

3. Ransomware

En efecto, este tipo de amenaza de ciberseguridad es una de las más habituales en la actualidad. El ransomware es un programa maligno que efectúa el bloqueo de los datos e información de la víctima. Para desbloquearlos, los criminales solicitan el pago de un determinado monto. En 2016, el Hollywood Presbyterian Medical Center sufrió un ataque de este tipo. Para recuperar el acceso a los datos de los pacientes y a la red debió pagar 17 mil dólares al grupo de hackers. De acuerdo con un estudio realizado por WatchGuard Threat Lab, todo indica que los ciberataques mediante ransomwares aumentarán en 2020 y que uno de los principales blancos serán los datos en la nube.

4. Escalación de Privilegios

El crecimiento del mercado de dispositivos inteligentes ha generado un aumento en el uso de Internet de las Cosas para finalidades negativas. Es decir, los criminales virtuales han aprovechado esta tendencia para crear ataques extremadamente refinados. En esencia, la mayor parte de los dispositivos IoT cuenta con opciones de seguridad de fábrica incorporadas al sistema de manera básica, sin embargo, estas no son suficientes para reducir las amenazas. Por lo tanto, los principales riesgos abarcan los procesos de autenticación, hecho que exige de las empresas cada vez más cuidado en el momento de verificar la identidad por medio de sistemas seguros de protección, medición y acompañamiento.

5. BEC

El Business Email Compromise es un ataque avanzado y una de las principales amenazas a las empresas y a los e-mails organizacionales. Inicialmente conocido como Man In The Mail y en la actualidad llamado como Fraude de CEO, es un método que no demanda necesariamente el robo de los buzones de entrada de otras personas. En efecto, el ataque suele comenzar cuando las cuentas de correo electrónico de los gestores y ejecutivos de la empresa son falsificadas y, por ende, comprometidas. Luego de obtener estas cuentas de correo, los estafadores envían mensajes a los funcionarios especificando instrucciones para la transferencia de expresivos montos de dinero. Por lo general, a cuentas bancarias extranjeras. Otro aspecto que merece atención, es que las tácticas BEC utilizan, en su mayoría, técnicas de ingeniería social y en algunos casos malwares, por lo cual, se hacen muy difíciles de detectar. Teniendo en cuenta todos los aspectos señalados hasta el momento, es fácil comprender por qué es sumamente importante incorporar sistemas de seguridad fiables y con buena reputación en el mercado. Cuando se adopta una postura preventiva como no ingresar en enlaces desconocidos, cuidar la integridad de la información, cambiar contraseñas de manera regular y actualizar frecuentemente a las aplicaciones y sistemas operativos, es posible reducir la probabilidad de ocurrencia. Si te ha gustado el artículo y deseas obtener más información sobre este y otros temas relacionados, ¡suscríbete al newsletter y entérate de las novedades apenas lleguen al mercado!

Suscríbete a nuestro boletín

Mantente al día de nuestras últimas noticias y productos