¿Cuáles son las 10 principales amenazas a la ciberseguridad? La ciberseguridad ha sido una prioridad generalizada desde la segunda mitad de los años 90, cuando el boom de las puntocom puso al mundo online.

Más de 20 años después, sucesos sin precedentes como unas elecciones reñidas, un creciente malestar sociopolítico y una crisis global como en la que nos encontramos en europa, la crisis euroatlántica, han provocado una explosión del número y la gravedad de los ciberdelitos en el transcurso de muy pocos años. Es más que probable que veamos cómo las amenazas a la seguridad se vuelven más sofisticadas y, por tanto, más peligrosas y caras: los expertos predicen que los costes globales de la ciberdelincuencia alcanzarán los 10,5 billones de dólares en 2025, un 15% más que en 2015.

IMG El monitor de un ordenador portátil muestra una marca de verificación verde para demostrar que las nuevas empresas tecnológicas de e&o no están aseguradas.

Las 10 principales amenazas de ciberseguridad:

1. Ingeniería social

La ingeniería social es y siempre será la técnica de hacking más peligrosa empleada por los ciberdelincuentes, sobre todo, porque se basa en errores humanos en lugar de en vulnerabilidades técnicas. Lo que convierte a estos ataques aún más peligrosos: ¿Por qué? porque es mucho más fácil engañar a un ser humano que vulnerar un sistema de seguridad. Y está claro que los hackers lo saben: según el informe Data Breach Investigations de Verizon, el 85% de todas las violaciones de datos implican interacción humana.

En 2023, es probable que veamos cómo los ataques de ingeniería social, como el phishing y la suplantación de identidad por correo electrónico y sms sigan evolucionando para incorporar nuevas tendencias, tecnologías y tácticas.

2. Errores de configuración

Es más que probable que incluso los sistemas de seguridad profesionales contengan al menos un error en cómo se instala y configura el software. En una serie de 268 pruebas realizadas por la empresa de software de ciberseguridad Rapid7, el 80% de las pruebas de penetración externas encontraron un error de configuración aprovechable. En las pruebas en las que el atacante tenía acceso interno al sistema (es decir, pruebas que imitaban el acceso a través de un tercero o la infiltración en una oficina física), la cantidad de errores de configuración explotables se elevó al 96%.

En 2023, es probable que el continuo impacto combinado de la pandemia de COVID-19, las convulsiones sociopolíticas y el continuo estrés financiero aumenten el número de errores por descuido que los empleados cometen en el trabajo, creando más oportunidades explotables para los ciberdelincuentes.

Según un informe de Lyra Health, el 81% de los trabajadores ha experimentado problemas de salud mental como consecuencia de la pandemia, y el 65% de los trabajadores afirma que su salud mental ha repercutido directamente en su rendimiento laboral.

Esta tensión no hará sino exacerbar un problema ya existente: Ponemon Institute informa de que la mitad de los expertos en TI admiten que no saben lo bien que funcionan realmente las herramientas de ciberseguridad que han instalado, lo que significa que al menos la mitad de los expertos en TI ya no están realizando pruebas y mantenimiento internos regulares.

3. Mala ciberhigiene

La «ciber higiene» se refiere a los hábitos y prácticas regulares en relación con el uso de la tecnología, como evitar las redes WiFi desprotegidas e implementar salvaguardas como una VPN o la autenticación multifactor. Desgraciadamente, las investigaciones muestran que los hábitos de ciberhigiene de los españoles dejan mucho que desear.

Casi el 60% de las organizaciones confían en la memoria humana para gestionar las contraseñas, y el 42% de las organizaciones gestionan las contraseñas utilizando notas adhesivas. Más de la mitad (54%) de los profesionales de TI no exigen el uso de la autenticación de dos factores para acceder a las cuentas de la empresa, y sólo el 37% de los particulares utiliza la autenticación de dos factores para las cuentas personales.

Menos de la mitad (45%) de los españoles afirman que cambiarían su contraseña tras una violación de datos, y sólo el 34% afirma cambiar sus contraseñas con regularidad.

Gracias al aumento del trabajo a distancia, ahora se accede a los sistemas protegidos por contraseñas débiles desde redes domésticas desprotegidas, las contraseñas de notas adhesivas se abren paso en las cafeterías públicas y los trabajadores inician sesión en dispositivos personales que tienen muchas más posibilidades de perderse o ser robados.

Las empresas y los particulares que no mejoran sus prácticas cibernéticas corren ahora un riesgo mucho mayor que antes.

Sorprendentemente, los profesionales de TI suelen tener incluso peores hábitos de ciberhigiene que la población general: El 50% de los trabajadores informáticos afirma reutilizar contraseñas en las cuentas del lugar de trabajo, frente al 39% de los particulares en general.

4. Vulnerabilidades en la nube

Uno podría pensar que la nube se volvería más segura con el tiempo, pero en realidad ocurre todo lo contrario: IBM informa de que las vulnerabilidades de la nube han aumentado un 150% en los últimos cinco años. El DBIR de Verizon descubrió que más del 90% de las 29.000 brechas analizadas en el informe fueron causadas por brechas en aplicaciones web.

Según Gartner, la seguridad en la nube es actualmente el segmento de mercado de ciberseguridad de más rápido crecimiento, con un aumento del 41%, de 595 millones de dólares en 2020 a 841 millones de dólares en 2021.

Aunque en un principio los expertos predijeron una vuelta en masa a la oficina, los repuntes en las nuevas variantes de COVID y las tasas de casos de brechas han hecho que este escenario sea cada vez más improbable, lo que significa que es poco probable que la creciente amenaza de las brechas de seguridad en la nube disminuya en algún momento de 2023.

Entre las novedades en seguridad en la nube se incluye la adopción de una arquitectura de seguridad en la nube de «confianza cero«. Los sistemas de Confianza Cero están diseñados para funcionar como si la red ya hubiera sido comprometida, implementando verificaciones requeridas en cada paso y con cada inicio de sesión en lugar de conceder acceso sostenido a dispositivos reconocidos o dentro del perímetro de la red.

Este estilo de seguridad ganó popularidad en 2022 y es probable que vea una adopción generalizada en el próximo año.

5. Vulnerabilidades de los dispositivos móviles

Otro patrón novedoso fue un repunte en el uso de dispositivos móviles. No sólo los usuarios dependen más de los dispositivos móviles, sino que los expertos también fomentaron la adopción a gran escala de carteras móviles y tecnología de pago sin contacto para limitar la transmisión de gérmenes.

Una mayor población de usuarios representa un objetivo más amplio para los ciberdelincuentes.

Las vulnerabilidades de los dispositivos móviles se han visto exacerbadas por el aumento del trabajo remoto, que ha provocado un repunte de las empresas que aplican políticas de «traiga su propio dispositivo«. Según el Informe de Seguridad Móvil de Check Point Software, en el transcurso de 2021, el 46% de las empresas experimentaron un incidente de seguridad relacionado con una aplicación móvil maliciosa descargada por un empleado.

Los ciberdelincuentes también han comenzado a apuntar a los sistemas de gestión de dispositivos móviles que, irónicamente, están diseñados para permitir a las empresas administrar los dispositivos de la empresa de una manera que mantenga seguros los datos corporativos. Dado que los MDM están conectados a toda la red de dispositivos móviles, los hackers pueden utilizarlos para atacar a todos los empleados de la empresa simultáneamente.

6. Internet de las cosas

El alejamiento de la oficina inducido por la pandemia llevó a más de una cuarta parte de la población activa española a llevar su trabajo al hogar, donde el 70% de los hogares tiene al menos un dispositivo inteligente. Como era de esperar, los ataques a dispositivos inteligentes o del «Internet de las Cosas (IoT)» se dispararon, como resultado, más de 1.500 millones de infracciones entre enero y junio de 2021.

Combinada con los hábitos de higiene cibernética menos que estelares del español medio, la conectividad IoT abre un mundo de vulnerabilidades para los hackers. El dispositivo inteligente medio es atacado a los cinco minutos de conectarse a Internet, y los expertos estiman que un hogar inteligente con una amplia gama de dispositivos IoT puede ser objeto de hasta 12.000 intentos de pirateo en una sola semana.

Los investigadores predicen que el número de dispositivos inteligentes solicitados se duplicará entre 2021 y 2025, creando una red aún más amplia de puntos de acceso que pueden utilizarse para vulnerar sistemas personales y corporativos. Se espera que el número de conexiones IoT celulares alcance los 3.500 millones en 2023, y los expertos predicen que más de una cuarta parte de todos los ciberataques contra empresas estarán basados en IoT en 2025.

7. Ransomware

Si bien los ataques de ransomware no son en absoluto una amenaza nueva, se han vuelto significativamente más caros en los últimos años: entre 2018 y 2020, la tarifa promedio de rescate se disparó de $ 5,000 a $ 200,000. Los ataques de ransomware también cuestan a las empresas en forma de ingresos perdidos mientras los hackers retienen el acceso al sistema para pedir rescate. (La duración media del tiempo de inactividad del sistema después de un ataque de ransomware es de 21 días).

En una encuesta realizada en 2021 a 1.263 profesionales de la ciberseguridad, el 66% afirmó que sus empresas sufrieron una pérdida significativa de ingresos como consecuencia de un ataque de ransomware. Uno de cada tres afirmó que su empresa perdió a altos directivos por despido o dimisión, y el 29% declaró que sus empresas se vieron obligadas a suprimir puestos de trabajo tras un ataque de ransomware.

Con el tiempo, el ransomware se ha vuelto más sofisticado, más ampliamente disponible y más conveniente para los hackers. De hecho, ahora los ciberdelincuentes pueden suscribirse a proveedores de «ransomware como servicio«, que permiten a los usuarios desplegar herramientas de ransomware predesarrolladas para ejecutar ataques a cambio de un porcentaje de todos los pagos de rescates con éxito. El auge de RaaS significa que los ataques de ransomware son ahora mucho más asequibles para los ciberdelincuentes de poca monta, lo que a su vez significa que el número de ataques de ransomware seguirá aumentando.

Estadística: El coste medio de recuperación de un ataque de ransomware se duplicó con creces entre 2020 y 2021.

8. Mala gestión de los datos

La gestión de datos es algo más que mantener ordenados los sistemas de almacenamiento y organización. Para poner las cosas en perspectiva, la cantidad de datos creados por los consumidores se duplica cada cuatro años, pero más de la mitad de esos nuevos datos nunca se utilizan o analizan. Los montones de datos sobrantes conducen a la confusión, lo que deja los datos vulnerables a los ciberataques.

Las brechas causadas por errores en el manejo de datos pueden ser tan costosas como los ataques de ciberseguridad de mayor tecnología. En un caso de 2018, Aetna fue condenada a pagar 17 millones de dólares después de enviar por correo información sanitaria sensible en el tipo de sobre equivocado.

Debido en parte a la explosión exponencial de datos que ha tenido lugar en la última década, los expertos predicen que 2023 traerá un cambio cada vez mayor de los «grandes datos» hacia los «datos correctos«, o un énfasis en almacenar sólo los datos que se necesitan.

Para separar los datos correctos de los innecesarios, los equipos recurrirán cada vez más a la automatización, que conlleva sus propios riesgos.

Los programas automatizados son como telas de araña: un pequeño acontecimiento en un lado de la tela puede repercutir en toda la estructura. Y mientras que el procesamiento de datos en sí se basa en la inteligencia artificial, las reglas y configuraciones que la IA tiene instrucciones de seguir siguen siendo creadas por humanos y son susceptibles al error humano.

9. Procedimientos post-ataque inadecuados

Los agujeros en la seguridad deben parchearse inmediatamente después de un ataque de ciberseguridad. En una encuesta realizada en 2021 a 1.263 empresas que habían sufrido una brecha de ciberseguridad, el 80% de las víctimas afirmaron haber sufrido otro ataque poco después. De hecho, el 60% de los ciberataques podrían haberse evitado si se hubiera aplicado un parche disponible, y el 39% de las organizaciones afirman que eran conscientes de que eran vulnerables antes de que se produjera el ciberataque.

El año que viene será testigo de las réplicas de los ciberataques de 2022, que se dispararon exponencialmente. La capacidad de gestión de parches de las organizaciones que fueron blanco de ataques en 2022 determinará si son o no víctimas de otro ataque en el próximo año.

Una solución cada vez más popular es la adopción del modelo de suscripción para el software de gestión de parches. Los productos «Patching-as-a-Service» proporcionan actualizaciones y parches continuos, aumentando la velocidad y la eficiencia de los parches. La aplicación automatizada de parches también reduce la probabilidad de que se produzcan vulnerabilidades debidas a errores humanos.

10. Estar al tanto de todo

Estar al tanto y protegerse contra las nuevas amenazas de ciberseguridad a medida que aparecen puede ser abrumador. Con millones de piratas informáticos trabajando sin descanso para desarrollar nuevas estrategias de ataque más rápidamente de lo que las empresas pueden actualizar sus defensas, ni siquiera el sistema de ciberseguridad mejor reforzado puede ofrecer una protección garantizada contra los ataques.

Por eso es importante complementar su estrategia de ciberseguridad con protección adecuada que garantice que, incluso si es víctima de un ataque con éxito, los daños no paralizarán su organización.

Con unas defensas de ciberseguridad completas y la red de seguridad que proporcionamos los expertos, puede estar tranquilo sabiendo que está lo más protegido posible.