Las 10 principales amenazas de ciberseguridad para el 2023

¿Qué es la ciberseguridad?

La ciberseguridad protege las redes, los datos y los dispositivos del acceso no autorizado o el uso ilegal. El proceso de prestación de servicios de ciberseguridad implica la prevención y detección de ciberamenazas y la respuesta a ciberataques. La Agencia de Seguridad Cibernética y Seguridad de la Infraestructura (Cyber Security and Infrastructure Security Agency) describe la ciberseguridad como un arte, y este bien puede ser el caso.

Con la naturaleza dinámica de las nuevas amenazas a la ciberseguridad, la ciberseguridad en sí debe mantenerse un paso por delante de los ciberdelincuentes y sus ataques. Hoy en día, casi todo lo que hacen las empresas ocurre en línea y, como resultado, los esfuerzos de seguridad cibernética deben cubrir un amplio espectro de subdominios.

Existen amenazas de ciberseguridad para empresas pequeñas y grandes. Si existe una debilidad en algún lugar de la protección general de una empresa, toda su información confidencial se vuelve vulnerable. Un excelente lugar para comenzar cuando se trata de una amenaza tan generalizada es una evaluación del riesgo cibernético.

Principales amenazas de ciberseguridad en 2023

Está muy claro que las amenazas cibernéticas no están en declive. De hecho, todos los días surgen nuevas amenazas cibernéticas y los ciberdelincuentes siempre encontrarán nuevas formas de piratear sistemas y robar información. La ciberseguridad se está volviendo cada vez más importante por esta misma razón, y las empresas deben conocer las amenazas existentes para comprender cómo proteger mejor a su organización. Aquí hay 10 de las últimas amenazas de seguridad cibernética que probablemente veremos más el próximo año.

1. Phishing y Smishing

El phishing es uno de los delitos cibernéticos más denunciados en los EE. UU. y genera innumerables pérdidas financieras cada año. El objetivo es robar datos confidenciales y credenciales, como datos de inicio de sesión o de tarjetas de crédito, y engañar a las personas para que permitan la instalación de malware. Los métodos de phishing pueden desactivar los controles de seguridad mientras el atacante examina los datos de la empresa sin ser detectado.

Smishing sigue los mismos principios que el phishing, pero los mensajes de cebo se envían por SMS en lugar de correo electrónico. El atacante asume una identidad confiable y se dirige a los dispositivos móviles para obtener acceso a información confidencial. Cuando estos dispositivos móviles están conectados a la red de la empresa, el atacante obtiene acceso, roba datos de clientes y empleados y filtra el código fuente de una organización.

 

Soluciones de phishing y smishing

Hay una variedad de formas en que una organización puede protegerse a sí misma y a sus empleados de los intentos de phishing, incluidas las siguientes:

  1. Educación del usuario: los empleados deben poder reconocer los intentos de phishing y comprender que no deben responder a ninguna solicitud de comunicación. Las organizaciones deben alentar a los empleados a informar cualquier actividad sospechosa para que se implementen más medidas de seguridad cuando sea necesario.
  2. Sistemas de detección de intrusos y filtros de correo no deseado: contar con estos sistemas ayudará a identificar y bloquear los correos electrónicos no autorizados para que no lleguen a su destinatario en muchos casos.
  3. Herramientas de autenticación sólidas: la autenticación multifactor y las contraseñas sólidas y actualizadas regularmente pueden ralentizar a los posibles atacantes.

En última instancia, no existe una solución estándar para el phishing o el smishing, ya que cada negocio tiene sus propios puntos débiles. Como resultado, muchas empresas optan por una evaluación profesional de amenazas de ciberseguridad para brindar una solución personalizada a empresas individuales, según sus necesidades.

 

2. Malware

Malware, abreviatura de software malicioso, se presenta de muchas formas. Los atacantes diseñan malware para tener un acceso de puerta trasera constante y difícil de detectar a los dispositivos de una empresa. Luego, pueden controlar la máquina de forma remota y usarla para robar datos, investigar la red local o enviar spam desde la máquina infectada. Un asombroso 91% de los ataques cibernéticos comienzan con un correo electrónico de phishing, por lo que el phishing y el malware a menudo van de la mano.

Las infecciones son relativamente comunes y pueden tener un gran impacto en una red al robar datos y contraseñas, ralentizar los sistemas y eliminar archivos por completo. El equipo infectado con malware a menudo queda inutilizable, lo que resulta en el gasto de equipo de reemplazo, lo que puede ser paralizante para las pequeñas y medianas empresas.

El malware no está restringido a la computadora original. Se propaga rápidamente a través de la red de una organización, lo que significa que toda la organización puede verse amenazada en poco tiempo.
 

Soluciones de malware

Debido a la naturaleza generalizada de los ataques de malware, la prevención de los ataques de malware debe abordarse desde varios ángulos. Una evaluación de riesgos de seguridad cibernética es una de las muchas medidas preventivas que puede tomar, que pueden incluir lo siguiente:

  1. Software de seguridad: El software antivirus y antimalware avanzado y actualizado es imprescindible para los dispositivos de los empleados.
  2. Actualizaciones del sistema: los ataques de malware cambian a diario, por lo que asegurarse de que su sistema esté siempre actualizado y sea capaz de manejar nuevos desafíos puede proteger a su organización de las amenazas en evolución.
  3. Seguridad de la red: las redes deben evaluarse regularmente para identificar puntos débiles y detectar malware. La seguridad debe actualizarse periódicamente para mitigar al máximo las amenazas.
  4. Capacitación en seguridad de los empleados: las infracciones de seguridad de datos a menudo son el resultado de un error humano. Educar a los empleados sobre el malware y cómo ingresa a sus sistemas informáticos los ayudará a comprender los riesgos y reconocer los intentos de malware.

 

3. Ransomware

Esta forma de malware puede provocar pérdidas comerciales catastróficas. Una vez que el malware está en su sistema, lo bloquea y le niega el acceso a datos críticos hasta que pague un rescate para recuperar su información confidencial y recuperar el control de sus sistemas.

El ransomware deja a las empresas con una elección difícil: pagar a sus atacantes o perder sus datos y acceso. Muchas empresas eligen pagar a los piratas informáticos, pero incluso cuando los dueños de negocios pagan el rescate, no siempre obtienen acceso a sus datos.

A medida que el ransomware ha evolucionado, los esfuerzos de los piratas informáticos se han transformado para apuntar a operaciones más extensas de una manera más sofisticada. Pero las empresas más pequeñas no son una excepción para los piratas informáticos. Los atacantes saben que las empresas más pequeñas no siempre tienen los recursos para realizar copias de seguridad de sus datos de manera efectiva y es probable que paguen el rescate para garantizar su operación continua.
 

Soluciones de ransomware

Dado que el ransomware es un tipo de malware, ingresa a sus sistemas de manera similar, por lo que se necesitan las mismas medidas preventivas desde el principio. Aparte de estos, algunos otros métodos de prevención de ransomware incluyen los siguientes:

  1. Sistemas actualizados: los piratas informáticos encuentran fallas en los sistemas más antiguos rápidamente, pero las mejoras de seguridad cibernética se implementan con frecuencia y lo ayudarán a mantenerse un paso por delante de los piratas informáticos.
  2. Sistemas de copia de seguridad separados: asegúrese de que sus datos se respalden con frecuencia y manténgalos desconectados de su red. Los atacantes tendrán más problemas para acceder a él si se almacena por separado.
  3. Buena higiene cibernética: tenga un inventario de todas las máquinas conectadas a su red para identificar la exposición al malware.
  4. Servicios de red privada virtual: las redes privadas virtuales (VPN) son esenciales cuando se conecta a redes Wi-Fi públicas, ya que ponen en riesgo sus datos.
  5. Planes de respuesta a incidentes: planifique con anticipación para tratar de garantizar la continuidad del negocio frente a un ataque. Pruebe su respuesta a incidentes e identifique puntos débiles para que pueda hacer ajustes antes de un ataque de ransomware genuino.

 

4. Compromiso de correo electrónico comercial

También conocido como compromiso de cuenta de correo electrónico, el compromiso de correo electrónico comercial (BEC) es uno de los delitos cibernéticos más costosos. Cuando ocurre, los atacantes comprometen los correos electrónicos comerciales para defraudar a la empresa. El proceso comienza cuando los delincuentes piratean los sistemas comerciales para obtener acceso a la información sobre sus sistemas de pago. Luego engañan a los empleados y los alientan a realizar pagos en sus cuentas bancarias en lugar de la alternativa genuina.

Las solicitudes de pago falsas pueden ser difíciles de identificar, ya que son casi idénticas a las solicitudes genuinas. Los atacantes pueden realizar cambios menores en las direcciones de correo electrónico, usar malware o enviar correos electrónicos de phishing para ganarse la confianza de la víctima. BEC puede resultar en un daño financiero masivo para las empresas, y puede llevar meses rastrear y devolver los montos de los pagos, en todo caso.
 

Soluciones de compromiso de correo electrónico empresarial

BEC (Business Email Compromise ) puede ocurrir tan rápido que es imperativo que todos los miembros del personal estén informados y presten mucha atención al procesar solicitudes de pago y observen las mejores prácticas de seguridad cibernética. Además, las organizaciones pueden implementar algunas de las siguientes mejores prácticas de ciberseguridad:

  1. Contraseñas seguras: las contraseñas deben cambiarse regularmente y el personal debe tener en cuenta lo que comparten en las redes sociales. Las contraseñas comunes incluyen nombres de mascotas y cumpleaños, lo que las hace más fáciles de descifrar.
  2. Software eficaz: los cortafuegos, los antivirus y los antimalware harán que atacar a las víctimas sea más difícil para los ciberdelincuentes.
  3. Procesos de verificación: La verificación telefónica o presencial es fundamental cuando se realiza una solicitud de pago. Aborde cualquier cambio en los detalles de la cuenta o los procesos de pago directamente con el destinatario. Verifique cuidadosamente todas las direcciones de correo electrónico para detectar ligeras variaciones.
  4. Autenticación multifactor (MFA): evite que los piratas informáticos obtengan acceso a menos que también tengan el teléfono o la aplicación de autenticación para verificar la dirección de correo electrónico.

 

5. Amenazas internas de confianza

Muchas personas dentro de su empresa tienen acceso a información confidencial. Ya sean empleados, asociados o contratistas actuales o anteriores, el 25% de las filtraciones de datos provienen de amenazas internas. Los malos actores actúan por codicia o, a veces, los empleados descontentos actúan por amargura. De cualquier manera, su difusión de información crítica puede causar un daño financiero significativo.
 

Soluciones confiables contra amenazas internas

Las amenazas internas son complejas: se basan en la naturaleza humana y no siguen un patrón identificable. La mayoría de las amenazas internas están motivadas por ganancias financieras, aunque existen otras razones para que los afiliados participen en este comportamiento. Algunos posibles métodos de prevención son:

  1. Cambios culturales: una sólida cultura de conciencia de seguridad es vital para mitigar el daño potencial causado por amenazas internas. Los empleados serán menos propensos a causar amenazas accidentales y estarán más conscientes del comportamiento sospechoso de los demás.
  2. Protección de activos críticos: En muchos casos, los datos deben estar disponibles para varios empleados. Tome precauciones digitales para proteger tanto los activos patentados como los datos de los clientes. Siempre que un empleado abandone la empresa, tome las medidas adecuadas para revocar su acceso a los datos confidenciales lo antes posible.
  3. Seguimiento del comportamiento: Aumente la visibilidad dentro de su organización para que quede claro lo que están haciendo los empleados. El análisis de comportamiento y el aprendizaje automático proporcionan un conjunto de actividades promedio de acceso a datos dentro de la organización, por lo que es más fácil marcar actividades inusuales.

 

6. Divulgación no intencional

Los empleados no tienen que ser maliciosos o codiciosos para compartir información confidencial; pueden hacerlo accidentalmente y aun así costarle financieramente a su empresa. El error puede ser tan simple como enviar accidentalmente un correo electrónico a todos en la empresa. Las empresas con muchos empleados corren un riesgo particular si tienen acceso a sus bases de datos principales.
 

Soluciones de divulgación no intencional

Esta amenaza se deriva de un error humano, lo que dificulta la planificación y la protección de su empresa. Existen algunos métodos mediante los cuales puede limitar las posibilidades de que ocurra una divulgación accidental, que incluyen:

  1. Acceso limitado: Considere la cantidad de empleados que requieren acceso a su base de datos y limite el acceso de aquellos que no.
  2. Software de monitoreo de actividad: la adición de este software proporciona varias soluciones para abordar el intercambio no intencional y permite a las organizaciones monitorear sus datos y cualquier riesgo asociado.

 

7. Reconocimiento de almacenamiento

Las empresas almacenan cantidades masivas de datos en la nube y muchas asumen que están protegidos automáticamente. Sin embargo, este no es siempre el caso. Los ciberdelincuentes buscan almacenamiento en la nube desprotegido para poder acceder y hacer uso de los datos. Las interfaces de la nube no siempre están respaldadas por sistemas seguros, lo que las convierte en presa fácil para los ciberdelincuentes.

Posiblemente, el ejemplo más famoso de esto es el hackeo del depósito en la nube S3 desprotegido que contiene una gran cantidad de datos clasificados de la Agencia de Seguridad Nacional. Los datos fueron pirateados en 2017 y hubo graves consecuencias. Las empresas deben ser conscientes de que almacenar información sensible en el puede ser riesgoso si no se toman las medidas adecuadas.
 

Soluciones de reconocimiento de almacenamiento

Dejar su almacenamiento en la nube desprotegido podría resultar en la pérdida de todos sus datos y terminar fácilmente en manos de sus competidores. Las empresas pueden hacer un excelente uso del almacenamiento en la nube si toman estas precauciones:

  1. Cifrado (Encryption): un servicio seguro en la nube cifra la información en la nube y en sus computadoras, lo que garantiza que las entidades no autorizadas no tengan acceso a la información privada.
  2. Contraseñas seguras: muchas infracciones en la nube se pueden evitar con contraseñas seguras. Cambie sus contraseñas regularmente para mayor seguridad.
  3. Elección de información: tanto las organizaciones como las personas deben abstenerse de almacenar información confidencial en la nube, como datos de propiedad y detalles bancarios.
  4. Actualizaciones inmediatas: si su sistema en la nube requiere una actualización, instálela de inmediato. Los proveedores a menudo implementan actualizaciones para corregir las debilidades de seguridad.

 

8. Ataques de día cero (Zero-Day Attacks)

Un ataque de día cero explota vulnerabilidades previamente desconocidas en ciberseguridad a nivel macro y aprovecha la falla antes de que los desarrolladores sepan que existe un problema. Esto puede tener un efecto perjudicial en las empresas que utilizan sistemas defectuosos. Una vez que los piratas informáticos han identificado la vulnerabilidad, pueden escribir un código de explotación para aprovecharla.

El ciberdelito de día cero es especialmente peligroso porque el atacante suele ser el único que conoce la vulnerabilidad. Pueden optar por actuar sobre esta ventaja de inmediato, pero también pueden mantenerla hasta un momento más rentable.
 

Soluciones de ataque de día cero

Minimice las posibilidades de que ocurra un evento de día cero en su negocio al observar las siguientes mejores prácticas de seguridad cibernética:

  1. Cortafuegos (Firewall): asegúrese de que los cortafuegos estén configurados correctamente y solo permitan las transacciones necesarias.
  2. Actualizaciones inmediatas: los desarrolladores a menudo abordan las debilidades de sus sistemas de seguridad con actualizaciones, por lo que elegir no instalarlas de inmediato pone su información confidencial en riesgo de sufrir ataques de día cero.


El método más efectivo para prevenir ataques de día cero es el monitoreo constante del sistema. Una empresa que se especializa en soluciones de ciberseguridad puede proporcionar este tipo de servicio de ciberseguridad siempre activo.
 

9. Ingeniería Social

Los ciberdelincuentes a menudo tienen que ganarse la confianza de sus víctimas para poder obtener la información que necesitan para completar la transacción. Crean personas ficticias y perfiles de redes sociales para establecer relaciones falsas con sus objetivos. Luego aprovechan estas relaciones para lograr sus objetivos: phishing e instalación de malware para sabotear los esfuerzos comerciales o obtener beneficios financieros.

Cualquier forma de interacción social diseñada con el objetivo final de defraudar a una empresa puede clasificarse como ingeniería social. Este proceso de preparación puede engañar a los miembros del personal para que cometan errores humanos y permitir que los piratas informáticos accedan a las redes y los datos de la empresa.
 

Soluciones de ingeniería social

Considere estas estrategias para prevenir instancias de ingeniería social:

  1. Educación del usuario: la ingeniería social se centra en estafar a los miembros de su organización. Asegúrese de que los miembros del equipo estén al tanto de las estafas recientes y edúquelos sobre cómo manejar y denunciar incidentes sospechosos.
  2. Uso de VPN: una VPN puede evitar que las personas intercepten su red en dispositivos móviles u otros.
  3. Procedimientos de monitoreo: El monitoreo constante puede ayudar a detectar y mitigar los efectos de la ingeniería social.

 

10. Exfiltración de datos

La exfiltración de datos se refiere a cualquier eliminación de datos no autorizada de dispositivos personales o comerciales. El proceso puede ser accidental o deliberado pero siempre es inapropiado y no autorizado. Puede implicar mover, robar o filtrar datos y provocar graves daños financieros y de reputación.

Los intentos deliberados de extraer datos involucran muchas de las amenazas mencionadas anteriormente, incluido el phishing y la ingeniería social. Para detectar la presencia de exfiltración de datos dentro de su organización, debe tener herramientas para monitorear el tráfico inusual y potencialmente malicioso en todo momento.
 

Soluciones de filtración de datos

Una vez que haya descubierto el peligro potencial, evite que la amenaza aumente implementando algunas de las siguientes medidas:

  1. Gestión de amenazas: una plataforma de gestión de amenazas dedicada permite a las empresas la opción de monitorear el acceso y el uso de datos.
  2. Registro de pulsaciones de teclas: monitorear las pulsaciones de teclas en la máquina de un usuario le permite rastrear movimientos de datos no autorizados e identificar la posible fuente humana.
  3. Cortafuegos (Firewall): la instalación de cortafuegos es fundamental para bloquear el acceso no autorizado a información confidencial.

 

Más información en su fuente orginal: BDO Digital USA https://www.bdodigital.com/insights/cybersecurity/top-10-cybersecurity-threats-to-businesses-in-2023