La presencia informática de las organizaciones es cada vez mayor, aumentando no sólo el riesgo, sino las estrategias usadas por los cibercriminales para acceder a sus sistemas.
Durante los últimos años el número de incidentes y vulnerabilidades reportadas ha aumentado considerablemente, poniendo a la ciberseguridad como una de las prioridades en el mundo tecnológico.
“Este año, gran parte del accionar de los delincuentes se ha centrado en aprovechar a su favor las vulnerabilidades presentes en los sistemas empresariales y gubernamentales. Pero conocer cuáles son las posibles entradas para los atacantes y riesgos a los que día a día se está expuesto ha resultado en tendencias de protección y seguridad durante todo el ciclo de desarrollo de la tecnología a nivel global”, explica Felipe Gómez, socio y LATAM manager de Fluid Attacks.
LEA TAMBIÉN: Más allá de las encuestas, lo que se viene con las Comunidades de WhatsApp
En ese sentido, detalló las amenazas cibernéticas que deja el 2022:
- Ciberguerra: Uno de los temas que recibe mayor atención de los medios son los ataques cibernéticos en contextos geopolíticos. El conflicto entre Ucrania y Rusia muestra cómo el uso de malware, junto a la desconfiguración de sitios web gubernamentales, son usados como armas en la guerra. Los ataques por grupos asociados con Rusia se propagaron por países de Europa e incluso EE.UU., lo cual muestra el alcance global de la ciberguerra. El llamado global a tomar precauciones ocurre a la vez que el costo promedio de una fuga de datos ha alcanzado un récord de USD 4,35 millones, un aumento del 2,6% respecto al año pasado.
- Ransomware: Este año hubo una serie de ciberataques críticos contra Costa Rica, encabezado por el grupo de ransomware Conti, el cual robó información de organismos estatales, amenazando con su publicación a cambio de millones de dólares y ocasionando con sus ataques enormes pérdidas económicas. Se reportó además que el grupo expandió sus ataques a Perú y luego sus integrantes se sumaron a campañas de secuestro de información como BlackCat, la cual, según el FBI, comprometió cerca de 60 entidades en todo el mundo en tan solo un mes.
- Vulnerabilidades conocidas en el software: Desde el año pasado, la vulnerabilidad Log4Shell sigue generando inconvenientes relacionados con la herramienta Log4j, usada por millones de aplicaciones. Durante el 2022, los atacantes siguen explotando vulnerabilidades en la herramienta, a pesar de que se han lanzado actualizaciones que las remedian. Este es solo un ejemplo de los ataques que se realizan cada vez con más frecuencia, aprovechando vulnerabilidades en componentes de software.
LEA TAMBIÉN: El aporte de la tecnología en la sobredemanda de 40% que se produce en los CyberDays
- Mala configuración de servicios en la nube: Las soluciones en la nube han crecido constantemente, siendo adoptadas por todo tipo de empresas a causa de sus conocidas ventajas; pero su incorrecta configuración por los usuarios ha ocasionado riesgos, en especial, que atacantes accedan a datos confidenciales, comprometiendo cuentas y cerrando servidores. Según IBM X-Force, el 26% de los incidentes en la nube desde julio del año pasado hasta 12 meses después, compartieron este punto de entrada inicial. Además, es frecuente que las cuentas de usuario comprometidas presenten privilegios excesivos.
- Implementación de DevSecOps: Una de las tendencias con mayor aceptación dentro de la industria de ciberseguridad durante este año, y que fue recomendada por el gobierno de EE.UU. frente a la amenaza de la ciberguerra, fue el enfoque DevSecOps. Este es adoptado por empresas de tecnología y software para probar la seguridad de su producto continuamente y desde inicios de su planeación y construcción, ya que de esta forma se evitan inconvenientes de ciberseguridad en etapas posteriores del proceso de producción, que resultan más costosos y complejos.
Felipe Gómez comenta que “a comparación del 2021, han visto cómo la implementación del hacking continuo, que consiste en la ejecución de pruebas de seguridad continuas durante todo el ciclo de desarrollo del software, ha aumentado un 32.5%. Los equipos de desarrollo que identifican tempranamente y evitan el despliegue de versiones vulnerables de su aplicación, en comparación con aquellos que no lo hacen, tardan 30% menos tiempo en remediar los errores”.
- Identificación del riesgo en componentes de software: Han surgido varias iniciativas ante el riesgo de sufrir ataques a las cadenas de suministro. Estas van desde la inclusión en la gestión del riesgo empresarial de la amenaza que representan los componentes del software, sugerida por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST), hasta la creación de un gráfico interactivo que muestra cómo cada componente puede afectar a la cadena, y de herramientas, como Makes de Fluid Attacks, que protegen la integridad de la cadena contra modificaciones por ciberdelincuentes.
“Con mayor tecnología, estrategias sofisticadas y millonarias recompensas por los ataques, los delincuentes han evolucionado su forma de actuar, poniendo a la ciberseguridad como uno de los temas más relevantes en la industria tecnológica. Para hacerle frente a los riesgos en el mundo digital, las empresas deben recurrir cada vez más a pruebas de seguridad continuas, que combinen múltiples técnicas manuales y automáticas para detectar todas las vulnerabilidades del software desde el comienzo del desarrollo, de modo que se puedan remediar y así evitar ser víctimas de los delincuentes a futuro”, resalta Gómez.
ESET, compañía de detección proactiva de amenazas, agregó los desafíos de la industria hacia el futuro:
- Escasez de talento: La falta de personas capacitadas para satisfacer la creciente demanda de profesionales en esta industria continúa creciendo. ISC2 afirma que se necesitan a nivel global 3.4 millones de profesionales más trabajando en ciberseguridad y el 70% de las organizaciones aseguró que tiene posiciones sin cubrir.
En algunos países se está trabajando para reducir esta brecha y, por ejemplo, el Foro Económico Mundial lanzó junto a otras compañías una plataforma de educación online dirigida a personas y organizaciones llamada Cybersecurity Learning Hub que busca capacitar y mejorar las habilidades de profesionales en seguridad para que más personas puedan alcanzar puestos laborales de calidad en el área.
LEA TAMBIÉN: Seis de cada 10 empresas contratan talento TI vía redes de contacto, pero ¿es la mejor opción?
- Inclusión y diversidad: En un contexto donde la escasez de talento ya es un desafío, otro reto que tiene la industria es lograr que la fuerza laboral sea más diversa e inclusiva. Actualmente está compuesta mayoritariamente por hombres blancos y es necesario desarrollar iniciativas y políticas para ampliar la participación de otras poblaciones.
No solo por valores, sino porque apuntar a una mayor inclusión y diversidad tiene un impacto positivo en el crecimiento de las organizaciones.
- Trabajo remoto: La transformación digital acelerada por la pandemia demostró a muchas empresas que la seguridad es en un tema prioritario. En el caso del trabajo remoto e híbrido, las organizaciones a lo largo del mundo ya no pueden confiar solamente en la seguridad que proporciona la infraestructura tecnológica de la oficina, sino que deben asegurarse que el acceso a distancia a los sistemas de la compañía tengan la capacitación y la tecnología adecuada para evitar riesgos.
- El crecimiento de la dark web: El gran crecimiento que ha tenido la actividad criminal en la dark web en los últimos años, supone un gran desafío y refuerza la importancia que tiene realizar actividades como inteligencia de amenazas.
El monitoreo de la dark web por parte de las empresas y organizaciones ayuda a prevenir ataques, permite comprender cómo piensan los estafadores y grupos cibercriminales, qué vulnerabilidades están siendo comercializadas, qué herramientas maliciosas utilizan para acceder a los sistemas de las organizaciones o para defraudar a las personas, o qué información de una organización está circulando en estos mercados clandestinos.
LEA TAMBIÉN: El metaverso como una herramienta para el desarrollo de cualquier tipo de negocio
- La evolución de la ingeniería social: Tendencias como el crecimiento de nuevas formas de ingeniería social obligan a las organizaciones a realizar tareas de capacitación para estar al día de las modalidades de ataque. Una de estas formas es callback phishing, una táctica que consiste en combinar en una misma campaña formas de ataque como el phishing y el vishing.
Por ejemplo, mediante correos se informa a las potenciales víctimas sobre la renovación automática de la suscripción a un servicio y que en caso de querer cancelar puede contactarse telefónicamente a un número que proporciona el mensaje. Los cibercriminales han estado utilizando estas formas de ataque cada vez con más frecuencia para intentar acceder a los sistemas de las organizaciones y desplegar malware; entre ellos, los grupos de ransomware.
- Seguridad el ecosistema cripto: Para darse cuenta el interés que despierta el mundo de las criptomonedas, NFT, juegos play-to-earn y demás, tanto en los usuarias como en los actores maliciosos, solo basta con revisar plataformas como Phishtank y ver la cantidad de sitios de phishing que se reportan a diario diseñados para robar las credenciales de billeteras de criptomonedas.
También hay noticias de ataques a diferentes Exchange de criptomonedas que derivan en el robo de sumas millonarias en criptomonedas, o casos que involucran a grupos de APT, como Lazarus, como fue el ataque al sidechain Ronin del videojuego Axie Infinity que derivó en un robo millonario en RTH y USDC. Los riesgos y amenazas informáticas alrededor de todo el ecosistema cripto supone un reto importante para la industria y para la seguridad en general.
LEA TAMBIÉN: El valor del secreto empresarial, en Perú el 70% está vinculado a tecnológica