Las amenazas a la seguridad informática que serían tendencia en 2023

Ataques a infraestructuras críticas, como los vistos este año contra EPM y Sanitas podrían cobrar protagonismo el próximo año. El desarrollo del machine learning y la inteligencia artificial también presuponen vectores de riesgo a la seguridad informática. ¿Qué más podemos esperar con el cambio de año?

La seguridad informática está cobrando cada vez más protagonismo en nuestra cotidianidad, y esto es así por la irrupción que está teniendo la tecnología. En países como Colombia, la pandemia impulsó la denominada transformación digital en las empresas, que no es más que reemplazar procesos que antes se hacían de forma análoga a digital.

Esto, si bien traduce en grandes beneficios para las organizaciones, también conlleva a la necesidad de más y mejores soluciones de seguridad informática, pues mal administradas estas tecnologías podrían convertirse en puertas de entrada útiles para los cibercriminales.

Lo propio sucede en nuestros hogares, pues ya no solo celulares y televisores se conectan a la red Wi-Fi, sino también dispositivos inteligentes (también conocidos como IoT) como lámparas, neveras, asistentes de voz, aspiradoras y cortinas, entre una amplia lista que se hace más larga conforme pasan los años. La premisa es la misma: dispositivos o tecnologías que mal administradas pueden convertirse en vectores de riesgo contra la seguridad informática (privacidad) de sus usuarios.

No malinterprete la intención de este artículo, pues la idea no es satanizar la tecnología, sino más bien crear conciencia de los riesgos relacionados a su adopción, así como de la responsabilidad que implica un uso adecuado. La lista es extensa, desde contraseñas robustas que mitiguen el riesgo de hackeo, pasando por no conectarse a redes Wi-Fi públicas desconocidas, y llegando a no responder correos de extraños que nos piden información a cambio de supuestas promociones o regalos. Todo esto daría para una serie de entregas, pero en este texto daremos una especie de abrebocas, mostrando las amenazas informáticas que podrían convertirse en tendencia en 2023.

La firma de seguridad ESET, con base en el actual panorama de reportes de seguridad informática y la penetración de nuevas tecnologías, elaboró un reporte con lo que creen que será tendencia el corto y mediano plazo.

Ataques a infraestructuras críticas
Se entiende como infraestructura crítica todo aquello que es de vital importancia para el funcionamiento de la sociedad. Ejemplo de esto son los servicios públicos, los sistemas de movilidad, educación y salud, entre otros.

Este año, Colombia ha visto cómo parte de sus infraestructuras críticas han sido el blanco de cibercriminales. Está el caso de Empresas Públicas de Medellín (EPM, que es una compañía prestadora de servicios públicos en Antioquia), la cual hace unas semanas reportó un ataque que la obligó a suspender la atención al público, tanto presencial como virtual, para evitar que la amenaza ganara más terreno en la compañía.

También está el reciente ejemplo (que a la fecha de realización de este artículo sigue vigente) del ataque a la EPS Sanitas, en donde los crackers (delincuentes que adelantan acciones de hackeo) vulneraron la seguridad informática, accedieron a ciertos archivos personales de los usuarios y causaron el bloqueo de la plataforma virtual de la empresa. Actualmente, según lo descrito por su representante legal, hay labores que volvieron a hacerse casi que en papel, lo que redunda en serias afectaciones para personas que han encontrado trabas para agendar citas y acceder a resultados de laboratorio.

Las previsiones de ESET apuntan a que el próximo año seguiremos viendo este tipo de ataques. “Desde hace varios años que desde ESET hemos investigado la actividad de grupos de APT (Amenazas Persistentes Avanzadas, por sus siglas en inglés) responsables de ataques informáticos dirigidos a plantas de energía eléctrica y otro tipo de infraestructuras críticas, así como también ataques de grupos de cibercriminales que persiguen intereses económicos. Lo que ocurrió en 2022 es que con el conflicto geopolítico entre Rusia y Ucrania comenzaron a detectarse campañas de malware (archivos de código malicioso, comúnmente conocidos como virus) con fines destructivos apuntando a organizaciones críticas en Ucrania. Y esto ocurrió en varias oportunidades en ataques que desplegaban distintos tipos de malware que no habían sido documentados previamente. Del otro lado del mundo, en América Latina, los ataques de ransomware (amenazas informáticas que secuestran la información de sus víctimas) a organismos gubernamentales tuvieron una actividad importante en 2022. En Costa Rica provocaron que el gobierno decretara la emergencia nacional con varios servicios públicos afectados”, detalla la compañía.

Esto no es más que un llamado para que organizaciones, tanto privadas como públicas, activen o refuercen programas de seguridad informática, contratando soluciones o personal idóneo en la materia, diseñando campañas de educación y sensibilización con sus colaboradores, y creando protocolos de acción ante eventuales ataques informáticos, entre otras estrategias.

Inteligencia Artificial y Machine Learning
La Inteligencia Artificial (IA, por sus siglas en inglés) seguramente es una de las expresiones que más cobró protagonismo este año. Una definición sencilla sería toda aquella tecnología capaz de pensar de forma similar a la de un humano. Su aplicación ha sido diversa, desde procesos de selección de hojas de vida (con la capacidad de filtrar cientos o miles de curriculums en cuestión de minutos), pasando por aplicaciones que crean obras artísticas y llegando a chats capaces de interactuar con humanos y atendiendo conversaciones con preguntas complejas.

El Machine Learning es similar, pues es toda tecnología que le permite aprender a estas máquinas con inteligencia artificial. Un ejemplo es una máquina que selecciona manzanas. Con base en una información previamente añadida esta podría separar las de mejor calidad pero, podría mejorar su eficiencia aprendiendo sobre la marcha y creando nuevos criterios como el color de la fruta, su tamaño, brillo, forma…

Como con cualquier otra tecnología, su uso también puede ser malintencionado. Desde hace unos años hemos visto aplicaciones capaces de quitar la ropa de personas en una fotografía; poner el rostro de una persona a otra en videos o fotos, y hasta hacer que una persona diga cualquier cosa en un video.

A esto se le conoce como deep fakes (la evolución de las fake news), y se convierte en un problema porque desdibuja la línea que separa lo real de lo falso. Un atacante, por ejemplo, podrían elaborar un video haciendo que una figura pública diga o haga algo que le podría acarrear serias implicaciones, o utilizar el mismo para labores de extorsión.

“En 2022 se registraron varios casos en los que se utilizaron para suplantar la identidad de personalidades como Elon Musk, el CEO de Binance o el CEO de FTX”, detalló ESET.

Seguramente, mientras más avanzan este tipo de ataques también cobrarán más protagonismo los analistas digitales forenses, quienes son capaces de develar la autenticidad o falsedad de un video, audio o fotografía.

Metaverso y criptoactivos
Las criptomonedas no pierden vigencia en este listado de previsiones. Este año hemos visto estafas que se han cometido con estas, y el que viene no será la excepción. La recomendación sigue siendo la misma: no invertir en algo que no se conoce, saber que nunca hay que confiar en promesas de altos réditos financieros, y ser conscientes que el precio de un cripto activo lo determina la especulación sobre el mismo, de allí que puedan llegar a ser tan volátiles.

“En el caso del metaverso, empresas como Meta, Google y también Microsoft ya están trabajando en sus propios proyectos de mundo virtual al que las personas podremos conectarnos a través de dispositivos especiales para pasar tiempo interactuando en una realidad alternativa. Según Bloomberg, se trata de la próxima gran plataforma tecnológica que tiene el potencial de convertirse en una industria con un valor de 800 mil millones para el 2024. ¿Pero qué pasará con la seguridad en estos entornos virtuales?”, cuestiona ESET.

Hace unos meses conocimos del primer caso de violencia sexual cometido en Meta, y hay quienes creen que este tipo de plataformas también podrían ser usados para suplantación de identidad, vulneración de privacidad y estafas con la compra y venta de NFT (toquens no fungibles, por sus siglas en inglés, que no son más que activos digitales acompañados de un certificado de propiedad).

“Algunas de estas tendencias consideramos van a tener un impacto el próximo año y otras más adelante. Está claro que no tenemos una bola de cristal para predecir lo que sucederá en el corto y mediano plazo. Pero si tomamos nota de los antecedentes históricos, los desafíos que se presentaron en el pasado con cada innovación tecnológica, y la velocidad con la que ocurren los cambios, estaremos mejor preparados para afrontar los desafíos que están sobre la mesa de la ciberseguridad y también aquellos que están cocinándose para más adelante”, concluyó ESET.

Fuente: elespectador.com

10 pasos esenciales para la seguridad informática de las pymes

Incluso una pequeña empresa debe proteger los datos que se le confían

Si bien las computadoras e Internet ofrecen muchos beneficios a las micro y pequeñas empresas, estas tecnologías no están exentas de riesgos.

Los peligros incluyen robo de equipos, desastres (como incendios, inundaciones y otros eventos naturales) o ataques de ciberdelincuentes que pueden detener las operaciones y causar pérdidas comerciales. Sin embargo, con un comportamiento sensato y precauciones de sentido común, el impacto de un evento puede reducirse o controlarse.

Los riesgos que plantea el delito cibernético, como el robo de información personal y su posterior venta en el mercado negro, son más difíciles de gestionar. Incluso las empresas más pequeñas procesan datos personales de clientes o proveedores que pueden ser de interés para los ciberdelincuentes.

“No importa cuán pequeña sea una empresa, debe adoptar un enfoque sistemático para proteger los datos que se le confían”, dijo Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET para América Latina, una firma especializada en ciberseguridad.

Recientes incidentes de hacking que afectan a múltiples entidades públicas, así como fraudes a través de diferentes métodos de suplantación de correos y mensajes fraudulentos, muestran que estos incidentes pueden ocurrir en diferentes sectores y pueden tener como objetivo a todo tipo de entidades, empresas y usuarios.

Entre las PYMES, hay al menos seis pasos básicos que se pueden tomar para reducir el riesgo:

  1. Analizar activos, riesgos y recursos: enumere todos los sistemas y servicios informáticos utilizados. Incluye dispositivos móviles para acceder a información comercial y de clientes. Luego analiza los riesgos asociados con cada proyecto y los recursos disponibles para abordar las preocupaciones de seguridad técnica.
  2. Definir políticas: Los equipos colaboradores deben ser informados sobre las medidas de seguridad y protección de datos personales, detallando las políticas que se aplicarán, como no permitir el acceso no autorizado a los sistemas y datos de la empresa.
  3. Definir Titulares: Determinar quién tiene acceso a los datos dentro de la empresa, para qué fines y qué derecho tienen a hacer con los datos. También es importante tener una política de acceso remoto, trabajar con su propio dispositivo y qué licencias de software usa.
  4. Establecer controles: El uso de controles para hacer cumplir la política es esencial. Por ejemplo, si desea implementar una política para evitar el acceso no autorizado a los sistemas y datos corporativos, puede regular el acceso a los sistemas corporativos solicitando nombres de usuario y contraseñas y un segundo factor de autenticación.
  5. Definir derechos administrativos: ¿Quién es responsable de administrar y autorizar el acceso al sistema? Seleccione quién puede otorgar estos derechos de acceso y bajo qué condiciones.
  6. Existen protocolos de actuación: Para evitar infracciones por parte de piratas informáticos o pérdida o robo de dispositivos, establezca medidas para que los colaboradores reporten incidentes, bloquee los dispositivos afectados y borre de inmediato su contenido de forma remota.
  7. Invierta: su empresa debe usar tecnologías de seguridad como la protección de puntos finales para evitar que se descargue código malicioso en los dispositivos, el cifrado para proteger los datos en dispositivos robados, la autenticación de dos factores para ingresar a los sistemas y las soluciones de red privada virtual (VPN) para proporcionar Protección adicional.
  8. Definir lo que se puede hacer: los empleados deben ser conscientes de lo que pueden y no pueden hacer al usar dispositivos de la empresa (internos o externos) o dispositivos personales (especialmente dentro de la empresa), prohibir el uso no autorizado dentro de la empresa de los sistemas, equipos y controles de la empresa para monitorear el cumplimiento.
  9. Capacitar a los empleados, gerentes y proveedores: Todos deben conocer las políticas, procedimientos, reglamentos y sanciones de seguridad de la empresa. Invertir en crear conciencia y cultura de seguridad para que sepan qué prácticas pueden poner en riesgo a ellos y a sus familias.
  10. Evaluación, auditoría y pruebas continuas: la seguridad de la información es un proceso continuo. Es necesario actualizar las políticas de seguridad y sus controles de acuerdo a los cambios de la empresa, los desarrollos tecnológicos y las nuevas tácticas de los ciberdelincuentes.

Fuente: elfinancierocr.com

El estado de la seguridad informática en 2022

Durante 2020 y 2021, el mundo de la informática ha sido muy caótico en lo que respecta a los ciberataques. Los ataques contra la seguridad informática y las violaciones de la seguridad de la red se han producido en todo el mundo por miles de millones.

Además, las pérdidas corporativas e individuales han sido de millones de dólares. Por supuesto, a medida que crece el ciberdelito, los profesionales éticos de la seguridad de la información contraatacan. Trabajan arduamente para prepararse y actualizarse constantemente para enfrentar con éxito estas estrategias criminales.

Fundamentos de la seguridad informática
Varias áreas han recibido importantes impulsos en los últimos años. Los desarrollos tecnológicos han creado un gran favor en ciertas áreas, por lo que los ciberdelincuentes están centrando su atención en estas áreas. Ojalá estos mismos puntos tan perseguidos por los atacantes sean en los que debas enfocarte para reforzar.

red de suministro

Con el auge de la globalización y la expansión internacional de múltiples negocios, comprar productos de proveedores en el otro lado del mundo es muy simple hoy en día. Por supuesto, esto también es una gran preocupación para los delincuentes. Imagine atacar a un proveedor que tiene clientes en todo el mundo. Con solo un esfuerzo, obtendrás altas víctimas y ganancias.

Por lo tanto, si formas parte de una corporación multinacional o una empresa propietaria de un proveedor que brinda varios servicios, debes realizar un curso de seguridad informática en línea o boot camp de ciberseguridad con especial atención a los derechos de acceso de los usuarios, llevando el modelo de confianza cero a la Extreme, las pruebas de penetración se realizan con frecuencia para detectar sus vulnerabilidades y establecer protocolos estrictos para el uso del dispositivo y el control de acceso.

Un bootcamp de codificación es un tipo de formación que también puede ayudarte a conseguir un trabajo en ciberseguridad. Puedes asistir a estos campos de entrenamiento en Madrid.

Malware autorizado

De hecho, los ataques de malware continúan evolucionando y creciendo a niveles alarmantes. El ransomware sigue siendo el rey supremo, pero otras variedades no se quedan atrás.

La capacitación interna, la activación de medidas de seguridad más generales como F2A, la preparación de mecanismos de respaldo y la preparación del equipo azul para estas estrategias ayudarán a su empresa a superar un ataque.

Seguridad informática para IoT e IA

A medida que las empresas adoptan IoT e inteligencia artificial en su vida diaria, los atacantes aprovechan las vulnerabilidades de estas técnicas desarrolladas. Simular ataques, realizar auditorías y centrarse en el control de dispositivos IoT puede mejorar la seguridad de su empresa.

La IA puede ser un importante aliado en este campo: a medida que avanza la creación de diferentes soluciones, se pueden encontrar diferentes alternativas que permitan la detección proactiva de amenazas y atacantes, modos de autorización biométrica e implementación de diferentes tipos de bots. Esto hará de la IA un aliado constante y enfocado frente a ataques y vulnerabilidades.

Ataques en la nube e ingeniería social

Las empresas están migrando gradualmente a entornos de nube y multinube. Después de eso, intentar atacar el servidor directamente desde Google Cloud, Amazon Web Service o Azure es una tarea algo complicada.

Sin embargo, es menos sofisticado centrar estos ataques en los usuarios. El phishing, la caza de ballenas y otros ataques de ingeniería social son formas excelentes de obtener datos de los usuarios. Y, con algunas tácticas, los atacantes pueden obtener las credenciales de acceso necesarias para comprometer una plataforma de nube empresarial.

Para prevenir ataques de ingeniería social es necesario realizar un curso de ciberseguridad online. Se requiere una capacitación intensiva para los empleados, un control estricto sobre el uso de los equipos de la empresa, una configuración adecuada del acceso a la nube y entornos locales, y simulaciones de ataques que permitan a las personas detectar dichos ataques.

Es una realidad que los ciberdelincuentes seguirán atacando. Continuarán aprendiendo formas de infiltrarse en su sistema, hacerse pasar por usted y secuestrar su servidor. Por eso, es importante seguir aprendiendo cada día, usar internet con responsabilidad y cautela, verificar cada comunicación que recibes… es mejor la prudencia que la víctima.

Fuente: zaragozaonline.com

Translate »