Las amenazas a la seguridad informática que serían tendencia en 2023

Ataques a infraestructuras críticas, como los vistos este año contra EPM y Sanitas podrían cobrar protagonismo el próximo año. El desarrollo del machine learning y la inteligencia artificial también presuponen vectores de riesgo a la seguridad informática. ¿Qué más podemos esperar con el cambio de año?

La seguridad informática está cobrando cada vez más protagonismo en nuestra cotidianidad, y esto es así por la irrupción que está teniendo la tecnología. En países como Colombia, la pandemia impulsó la denominada transformación digital en las empresas, que no es más que reemplazar procesos que antes se hacían de forma análoga a digital.

Esto, si bien traduce en grandes beneficios para las organizaciones, también conlleva a la necesidad de más y mejores soluciones de seguridad informática, pues mal administradas estas tecnologías podrían convertirse en puertas de entrada útiles para los cibercriminales.

Lo propio sucede en nuestros hogares, pues ya no solo celulares y televisores se conectan a la red Wi-Fi, sino también dispositivos inteligentes (también conocidos como IoT) como lámparas, neveras, asistentes de voz, aspiradoras y cortinas, entre una amplia lista que se hace más larga conforme pasan los años. La premisa es la misma: dispositivos o tecnologías que mal administradas pueden convertirse en vectores de riesgo contra la seguridad informática (privacidad) de sus usuarios.

No malinterprete la intención de este artículo, pues la idea no es satanizar la tecnología, sino más bien crear conciencia de los riesgos relacionados a su adopción, así como de la responsabilidad que implica un uso adecuado. La lista es extensa, desde contraseñas robustas que mitiguen el riesgo de hackeo, pasando por no conectarse a redes Wi-Fi públicas desconocidas, y llegando a no responder correos de extraños que nos piden información a cambio de supuestas promociones o regalos. Todo esto daría para una serie de entregas, pero en este texto daremos una especie de abrebocas, mostrando las amenazas informáticas que podrían convertirse en tendencia en 2023.

La firma de seguridad ESET, con base en el actual panorama de reportes de seguridad informática y la penetración de nuevas tecnologías, elaboró un reporte con lo que creen que será tendencia el corto y mediano plazo.

Ataques a infraestructuras críticas
Se entiende como infraestructura crítica todo aquello que es de vital importancia para el funcionamiento de la sociedad. Ejemplo de esto son los servicios públicos, los sistemas de movilidad, educación y salud, entre otros.

Este año, Colombia ha visto cómo parte de sus infraestructuras críticas han sido el blanco de cibercriminales. Está el caso de Empresas Públicas de Medellín (EPM, que es una compañía prestadora de servicios públicos en Antioquia), la cual hace unas semanas reportó un ataque que la obligó a suspender la atención al público, tanto presencial como virtual, para evitar que la amenaza ganara más terreno en la compañía.

También está el reciente ejemplo (que a la fecha de realización de este artículo sigue vigente) del ataque a la EPS Sanitas, en donde los crackers (delincuentes que adelantan acciones de hackeo) vulneraron la seguridad informática, accedieron a ciertos archivos personales de los usuarios y causaron el bloqueo de la plataforma virtual de la empresa. Actualmente, según lo descrito por su representante legal, hay labores que volvieron a hacerse casi que en papel, lo que redunda en serias afectaciones para personas que han encontrado trabas para agendar citas y acceder a resultados de laboratorio.

Las previsiones de ESET apuntan a que el próximo año seguiremos viendo este tipo de ataques. “Desde hace varios años que desde ESET hemos investigado la actividad de grupos de APT (Amenazas Persistentes Avanzadas, por sus siglas en inglés) responsables de ataques informáticos dirigidos a plantas de energía eléctrica y otro tipo de infraestructuras críticas, así como también ataques de grupos de cibercriminales que persiguen intereses económicos. Lo que ocurrió en 2022 es que con el conflicto geopolítico entre Rusia y Ucrania comenzaron a detectarse campañas de malware (archivos de código malicioso, comúnmente conocidos como virus) con fines destructivos apuntando a organizaciones críticas en Ucrania. Y esto ocurrió en varias oportunidades en ataques que desplegaban distintos tipos de malware que no habían sido documentados previamente. Del otro lado del mundo, en América Latina, los ataques de ransomware (amenazas informáticas que secuestran la información de sus víctimas) a organismos gubernamentales tuvieron una actividad importante en 2022. En Costa Rica provocaron que el gobierno decretara la emergencia nacional con varios servicios públicos afectados”, detalla la compañía.

Esto no es más que un llamado para que organizaciones, tanto privadas como públicas, activen o refuercen programas de seguridad informática, contratando soluciones o personal idóneo en la materia, diseñando campañas de educación y sensibilización con sus colaboradores, y creando protocolos de acción ante eventuales ataques informáticos, entre otras estrategias.

Inteligencia Artificial y Machine Learning
La Inteligencia Artificial (IA, por sus siglas en inglés) seguramente es una de las expresiones que más cobró protagonismo este año. Una definición sencilla sería toda aquella tecnología capaz de pensar de forma similar a la de un humano. Su aplicación ha sido diversa, desde procesos de selección de hojas de vida (con la capacidad de filtrar cientos o miles de curriculums en cuestión de minutos), pasando por aplicaciones que crean obras artísticas y llegando a chats capaces de interactuar con humanos y atendiendo conversaciones con preguntas complejas.

El Machine Learning es similar, pues es toda tecnología que le permite aprender a estas máquinas con inteligencia artificial. Un ejemplo es una máquina que selecciona manzanas. Con base en una información previamente añadida esta podría separar las de mejor calidad pero, podría mejorar su eficiencia aprendiendo sobre la marcha y creando nuevos criterios como el color de la fruta, su tamaño, brillo, forma…

Como con cualquier otra tecnología, su uso también puede ser malintencionado. Desde hace unos años hemos visto aplicaciones capaces de quitar la ropa de personas en una fotografía; poner el rostro de una persona a otra en videos o fotos, y hasta hacer que una persona diga cualquier cosa en un video.

A esto se le conoce como deep fakes (la evolución de las fake news), y se convierte en un problema porque desdibuja la línea que separa lo real de lo falso. Un atacante, por ejemplo, podrían elaborar un video haciendo que una figura pública diga o haga algo que le podría acarrear serias implicaciones, o utilizar el mismo para labores de extorsión.

“En 2022 se registraron varios casos en los que se utilizaron para suplantar la identidad de personalidades como Elon Musk, el CEO de Binance o el CEO de FTX”, detalló ESET.

Seguramente, mientras más avanzan este tipo de ataques también cobrarán más protagonismo los analistas digitales forenses, quienes son capaces de develar la autenticidad o falsedad de un video, audio o fotografía.

Metaverso y criptoactivos
Las criptomonedas no pierden vigencia en este listado de previsiones. Este año hemos visto estafas que se han cometido con estas, y el que viene no será la excepción. La recomendación sigue siendo la misma: no invertir en algo que no se conoce, saber que nunca hay que confiar en promesas de altos réditos financieros, y ser conscientes que el precio de un cripto activo lo determina la especulación sobre el mismo, de allí que puedan llegar a ser tan volátiles.

“En el caso del metaverso, empresas como Meta, Google y también Microsoft ya están trabajando en sus propios proyectos de mundo virtual al que las personas podremos conectarnos a través de dispositivos especiales para pasar tiempo interactuando en una realidad alternativa. Según Bloomberg, se trata de la próxima gran plataforma tecnológica que tiene el potencial de convertirse en una industria con un valor de 800 mil millones para el 2024. ¿Pero qué pasará con la seguridad en estos entornos virtuales?”, cuestiona ESET.

Hace unos meses conocimos del primer caso de violencia sexual cometido en Meta, y hay quienes creen que este tipo de plataformas también podrían ser usados para suplantación de identidad, vulneración de privacidad y estafas con la compra y venta de NFT (toquens no fungibles, por sus siglas en inglés, que no son más que activos digitales acompañados de un certificado de propiedad).

“Algunas de estas tendencias consideramos van a tener un impacto el próximo año y otras más adelante. Está claro que no tenemos una bola de cristal para predecir lo que sucederá en el corto y mediano plazo. Pero si tomamos nota de los antecedentes históricos, los desafíos que se presentaron en el pasado con cada innovación tecnológica, y la velocidad con la que ocurren los cambios, estaremos mejor preparados para afrontar los desafíos que están sobre la mesa de la ciberseguridad y también aquellos que están cocinándose para más adelante”, concluyó ESET.

Fuente: elespectador.com

5 Puntos Clave para una Ley de Ciberseguridad Efectiva en México

La falta de regulación en materia de ciberseguridad es un problema no resuelto en México, que se torna cada vez más urgente si consideramos que el panorama de nuestro país en esta materia se ha deteriorado considerablemente en los últimos dos años.

Solo en el primer año de la pandemia, la cantidad de ciberataques que enfrentó nuestro país se triplicó. A su vez, en el primer semestre de 2022 se registraron 85 mil millones de eventos, cifra que representa un incremento del 40% respecto al mismo período de 2021.

También en la primera mitad de 2022, casi el 60% de los ciberataques en América Latina se concentrarán en México. Esto lo convierte en el país más atacado de la región.

No obstante, las empresas mexicanas han aprendido lecciones de los últimos dos años y están más preparadas para enfrentar y prevenir ataques cibernéticos.

En México estamos mejorando
Según la edición mexicana de la encuesta Digital Trust Insights 2023, el 86 % de las empresas dice que ha mejorado sus defensas contra los ataques de ransomware y el 78 % está respondiendo de manera efectiva a los ataques cibernéticos. Adicionalmente, se espera que las empresas mexicanas incrementen sus presupuestos para responder de forma independiente a los ciberataques para el 2023, sin embargo, esto aún no será suficiente, por lo que una ley nacional de ciberseguridad podría ayudar a fortalecer sus esfuerzos.

Una iniciativa de ley de seguridad cibernética en México ha abierto la posibilidad de proporcionar una base legal para la persecución del delito cibernético. A su vez, podría aumentar el cumplimiento de las empresas mexicanas con las buenas prácticas de seguridad digital.

Sin embargo, para desarrollar una ley de ciberseguridad efectiva, se deben considerar varios puntos. En ese sentido, IQSEC compartió cinco conclusiones con Business Insider México para describir una herramienta que no solo detiene la actividad ciberdelincuente, sino que también brinda a las personas y empresas las herramientas necesarias para defenderse de los ataques cibernéticos.

  1. Incluir proyectos de ciberdefensa y ciberresiliencia
    La ley debe incluir la categoría de «defensa cibernética» dentro de su alcance. Se define como el subconjunto de operaciones que, además de identificar, visibilizar, neutralizar y contener las ciberamenazas, buscan una respuesta inmediata y/o automatizada a los ciberataques.

El propósito de esto es asegurar los activos críticos de una organización o un país para proteger a las personas, los datos y las operaciones sustantivas.

A su vez, también debe incluir el encabezado “Resiliencia Cibernética”. Esta debe entenderse como la capacidad de prepararse para superar los ciberataques y mantener la confianza en el entorno, evitando pérdidas financieras y daños a la reputación.

  1. Confíe en las mejores prácticas de la industria de la ciberseguridad
    IQSEC dijo que se debe desarrollar una estrategia nacional de seguridad cibernética basada en las mejores prácticas aceptadas por la industria; esto es desde la perspectiva de identificar, proteger, detectar, responder y recuperar. Adicionalmente, se debe establecer una postura proactiva ante cualquier tipo de ciberataque.
  2. Incluir mecanismos de protección contra el robo de identidad
    La ley debe establecer protecciones contra el robo de identidad, sancionar y tipificar el uso de identidades falsas o robadas como delitos graves a través de instrumentos legales. También debe generar salvaguardas a través de:

a) Las instituciones que presten servicios que involucren cualquier parte de recursos financieros (efectivo y valores), mercancías o bienes personales, deberán estar obligadas a realizar la verificación fehaciente y la verificación de la identidad de los sujetos que los realizan. Para ello, tienen que cotejar los datos generales y biométricos de la persona con los datos registrados en el INE u otros organismos oficiales (como los pasaportes emitidos por las SRE). Esto es para proporcionar una seguridad razonable de que la persona es quien dice ser y que los documentos que presenta son auténticos.

b) Desarrollar sanciones fuertes y, lo más importante, facilitar a las víctimas la presentación de las correspondientes denuncias y desarrollar elementos que permitan la persecución efectiva de quienes puedan ser responsables de la comisión de delitos cibernéticos.

  1. Establecer un marco de ciberseguridad que garantice la protección de datos
    Las leyes deben adoptar marcos de ciberseguridad de mejores prácticas para que las organizaciones públicas y privadas puedan demostrar que toman medidas activas para proteger las identidades de terceros y la información confidencial que poseen. De esa manera, si sufren una infracción, pueden ser debidamente responsabilizados por sus acciones y omisiones.

A su vez, se debe establecer la obligación de tomar medidas de protección de los datos confidenciales. De esa manera, si los extrae, estarán encriptados e inutilizables.

  1. Crear conciencia sobre ciberseguridad en todos los niveles de la sociedad
    La ley debe establecer programas de concientización en todos los niveles de la sociedad mexicana. Según IQSEC, lo ideal es incorporar el buen uso de la tecnología desde materias de educación básica o programas de concientización. Esto ayudará a fortalecer la capacidad del usuario para defenderse de las amenazas cibernéticas desde una edad temprana, ayudándolo a comprender e identificar ataques de ingeniería social, phishing, DDOS, etc.

Fuente: businessinsider.mx

Ciberdelitos amenazan el proceso de digitalización en la generación eléctrica

Ciberdelitos amenazan el proceso de digitalización en la generación eléctrica

La digitalización en los procesos de energía eléctrica representa una “puerta” para los ciberataques, sobre todo en empresas dedicadas a la industria, quienes invierten una mínima parte de sus gastos de operación para blindar su seguridad informática.

En entrevista con Energía A Debate, Carlos León de Garay, vicepresidente de cuentas y segmentos de Schneider Electric México, explicó que toda empresa que cuente con servicios digitales es un foco de riesgo para los ciberdelincuentes.

Continuar leyendo «Ciberdelitos amenazan el proceso de digitalización en la generación eléctrica»

Todo lo que sabemos sobre el hackeo del SICT del gobierno mexicano

Todo lo que sabemos sobre el hackeo del SICT del gobierno mexicano

La Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) es una de las filiales del gobierno de Andrés Manuel López Obrador, que ha sido víctima de ciberataques. La oficina que dirige Jorge Arganis Díaz Leal es la Apple que quieren los ciberdelincuentes.

SICT se ha convertido en la última víctima de un ataque de piratería dentro del gobierno del presidente mexicano Andrés Manuel López Obrador. La secretaría del gobierno federal de México a cargo de las carreteras y las redes de telecomunicaciones también se ha sumado a una larga lista de agencias de la administración pública que han sido víctimas de ataques cibernéticos.

Continuar leyendo «Todo lo que sabemos sobre el hackeo del SICT del gobierno mexicano»

Tecnología e innovación que habilitan la transformación digital

De acuerdo con NTT México, la búsqueda de la transformación digital y la adopción de la nube está impulsando un mayor enfoque en las redes, convirtiéndolas en la columna vertebral que permite la conectividad entre dispositivos y cosas con aplicaciones en nubes múltiples.

Afirmó que la flexibilidad, el rendimiento y la disponibilidad de la red son algunos de los retos más importantes para la adopción de la nube; por lo que la transformación digital comienza y termina en la red.

En este escenario la compañía se refirió a los servicios de tecnología que ofrece, y con los que busca ayudar a las empresas en el país a lograr una ventaja competitiva, al resolver sus desafíos tecnológicos y de negocio a los que se enfrentan. Estas tecnologías comprenden redes, centros de datos, infraestructura de nube, ciberseguridad y comunicaciones en la nube.

“A través de nuestros servicios de consultoría de transformación digital, especializados en varias tecnologías, buscamos apoyar a las empresas en México para alcanzar sus objetivos desarrollando y adoptando tecnología innovadora, y transformando la manera en que hacen negocios”, comentó Jefferson Anselmo, vicepresidente LATAM, NTT México.

Asesoría en redes inalámbricas
NTT México considera que a medida que las tecnologías se vuelven cada vez más móviles la dependencia del acceso a la red inalámbrica aumenta, por lo que es conveniente que los negocios se pregunten ¿Cómo garantizar una buena experiencia de conexión y, al mismo tiempo, mantener los niveles de seguridad y disponibilidad?

Señaló que en la actualidad las redes inalámbricas tienen igual o mayor peso que una red cableada, la mayoría de los dispositivos de uso personal son inalámbricos y los usuarios son cada vez más móviles. Las empresas requieren determinar si su red soporta futuros proyectos de acuerdo con sus necesidades de conexión.

Asesoría en ciberseguridad
En este tema, NTT México mencionó que las empresas requieren una consultoría que les ayude a identificar brechas de seguridad en las políticas, procesos y tecnologías de gestión de seguridad de la información, que representan un riesgo en la postura de seguridad de cualquier organización. Esto ayudará a reducir el riesgo de seguridad, cumplimiento normativo y de gobierno corporativo, y al mismo tiempo, mejorará la postura de seguridad en todo el panorama tecnológico, tanto actual como futuro.

Asesoría para centros de datos
Una infraestructura mal diseñada y administrada, conducirá a fallas, independientemente de cuán buena sea la aplicación; por lo que es fundamental que las aplicaciones y la infraestructura funcionen en armonía. Lograr esto requiere que las organizaciones adopten una visión crítica de su infraestructura, con un enfoque holístico y una comprensión profunda para contribuir y operar infraestructuras de aplicaciones en el mundo híbrido moderno, destacó la firma.

Recomendaciones para modernizar la infraestructura de TI
Los servicios de consultoría y asesoramiento permiten aprovechar los recursos profesionales, conocimientos técnicos y metodologías de mejores prácticas para agregar valor a los proyectos de transformación de TI. Es bueno considerar un equipo de diseño y entrega que se especialice en integraciones de TI complejas y de múltiples productos, y brindando orientación e implementaciones aceleradas.

“Cada viaje a la transformación digital es único, el descubrimiento es el primer paso en el proceso de migración o modernización de infraestructura. Nuestros servicios de descubrimiento en NTT México ayudan a diseñar una estrategia que cumpla el objetivo único de negocio y tecnológico de las empresas”, finalizó Jefferson.

Fuente: esemanal.mx

Translate »