Ransomware: tope de lista de riesgos cibernéticos del 2022

Ransomware
Ransomware

Ransomware: entre los 10 principales riesgos cibernéticos para las empresas en 2022

 

Año tras año, el creciente número de amenazas a la ciberseguridad obliga a las empresas a estar atentas.

Los ciberataques aún más sofisticados tienen como objetivo los datos y activos de corporaciones, gobiernos, sistemas escolares, empresas de servicios públicos e instituciones financieras.

Para empeorar las cosas, hay una escasez de profesionales dedicados en la industria de la ciberseguridad.

Por desgracia, el ciberdelito no desaparecerá con un movimiento de varita mágica, y nosotros mismos contribuimos a ello.

A medida que crece nuestra dependencia de la tecnología y más y más trabajadores remotos ingresan a las empresas, también aumenta la cantidad de incidentes cibernéticos.

Los piratas informáticos son cada vez más audaces en sus acciones.

Por lo tanto, además de una planificación de seguridad cibernética adecuada, es importante contar con planes de respuesta a incidentes (IRP) sólidos para que los equipos de TI sepan cómo responder en caso de una situación crítica.

Echemos un vistazo a las 10 principales amenazas cibernéticas para las empresas en 2022 que deberían alertar seriamente a todos.

Ransomware
Ransomware
  1. Ransomware y malware

Cada 14 segundos, alguien se convierte en víctima de ransomware. Cybersecurity Ventures predice que en un futuro cercano, el daño de tales ataques será de $ 11.5 mil millones.El malware puede considerarse con razón uno de los mayores problemas en Internet hoy en día, porque pagar un rescate es solo una parte de las consecuencias.

La pérdida de productividad, el tiempo de inactividad del sistema, los costos de recuperación del sistema y los costos de reemplazo de hardware afectan la capacidad de una empresa para sobrevivir a un ataque de este tipo. Y como muestra la práctica, no todos tienen éxito.

  1. Suplantación de identidad

El phishing y el compromiso del correo electrónico comercial siguen siendo los métodos más populares y de bajo costo que utilizan los ciberdelincuentes para obtener acceso.

Los correos electrónicos de phishing parecen correos electrónicos regulares y cotidianos de empresas, ejecutivos y personas de confianza con solo una diferencia.

Al hacer clic en enlaces maliciosos o proporcionar información en páginas de destino falsas, el malware se descarga en los dispositivos, lo que permite a los ciberdelincuentes obtener acceso a redes confidenciales.

Con la adopción generalizada de servicios en la nube como Gmail y Office 365, los piratas informáticos se están volviendo más sofisticados en la ingeniería social.

Vale la pena recordar que los servicios en la nube no pueden proteger adecuadamente sus datos confidenciales.

  1. Ataques de punto final

Cada vez más empresas trasladan recursos a la nube y utilizan estaciones de trabajo remotas, lo que solo favorece a los piratas informáticos.

Además, muchos admiten una política de “traiga su propio dispositivo” y usan plataformas SaaS.

¿Cuál es la mejor manera de proteger estos sistemas externos y dispositivos personales?

Los ciberdelincuentes suelen utilizar los ataques de punto final para obtener acceso a grandes redes.

Al exigir que los puntos finales cumplan con los estándares de seguridad antes de permitir el acceso a la red, las empresas pueden bloquear mejor las amenazas cibernéticas y sus intentos.

Hoy en día, el descubrimiento y respuesta de puntos finales (EDR) se ha convertido en una tecnología imprescindible para combatir la creciente amenaza para los trabajadores remotos y los dispositivos IoT.

  1. Ataques de terceros y cadenas de suministro

Un ataque a la cadena de suministro, también conocido como ataque de terceros, ocurre cuando un ciberdelincuente explota una vulnerabilidad de seguridad en un proveedor externo para obtener acceso a la red de una organización más grande.

El año pasado fue especialmente recordado por un ataque de este tipo a SolarWinds, cuyas consecuencias se sintieron durante mucho tiempo.

Según Dipen Desai, CISO y vicepresidente de investigación y operaciones de seguridad de Zscaler, ha habido un aumento del 2300 % en este tipo de ataques contra empresas de tecnología en 2021.

Según Ponemon Institute, el 75 % de los profesionales de TI encuestados admitió que el riesgo de piratería a través de terceros es peligroso y está aumentando.

Además, el 63% de todas las filtraciones de datos pueden estar directa o indirectamente relacionadas con el acceso de terceros, según Soha Systems.

  1. Ataques que utilizan aprendizaje automático e inteligencia artificial

El aprendizaje automático y la inteligencia artificial no solo son utilizados por las empresas de ciberseguridad, sino que los propios ciberdelincuentes los utilizan para llevar a cabo sus ataques.

Con estas herramientas, los ataques se pueden multiplicar y acelerar para obtener acceso a redes críticas y bases de datos confidenciales.

Las consecuencias de estos ataques ya son visibles.

Muchos de los últimos ataques a gran escala se han llevado a cabo utilizando inteligencia artificial y aprendizaje automático.

IT CONNECT
IT CONNECT
Información de valor para ejecutivos que toman decisiones de negocios
  1. Ataques de IoT

El uso del Internet de las Cosas (IoT) crece cada día. Según Statista.com, se espera que la cantidad de dispositivos IoT conectados a Internet alcance casi los 31 mil millones.

El IoT incluye todo, desde computadoras portátiles y tabletas hasta enrutadores, cámaras web, electrodomésticos, relojes inteligentes, dispositivos médicos, equipos de fabricación, automóviles e incluso sistemas de seguridad para el hogar.

Más dispositivos conectados significa más riesgo.

Una vez bajo el control de los piratas informáticos, los dispositivos IoT se pueden usar para sobrecargar redes.

Y desde allí acceder a datos confidenciales o bloquear equipos críticos para obtener ganancias financieras.

  1. Gestión de parches inadecuada

El propósito de un parche es arreglar un “agujero” o vulnerabilidad en el software o hardware.

Los fabricantes lanzan parches para abordar vulnerabilidades en sus sistemas operativos, software y otras tecnologías.

Los parches son esenciales para mantener la seguridad de su empresa; sin embargo, le sorprendería descubrir que tanto los usuarios como los equipos de seguridad de TI los ignoran en gran medida.

A menudo hay otras responsabilidades de TI más apremiantes. Independientemente de la causa, muchas tecnologías permanecen “sin parches”, lo que deja a las empresas y sus datos vulnerables incluso a las amenazas de ciberseguridad más simples.

  1. Secuestro de formas

Formjacking es el robo de datos de formularios.

Es decir, un ciberdelincuente toma información de un formulario que llenaste en algún sitio web.

En muchos casos, los ciberdelincuentes piratean la página de pago de los sitios de comercio electrónico para robar información financiera y números de tarjetas de crédito.

En otros casos, los ciberdelincuentes utilizan chatbots para realizar ataques.

El Informe de amenazas a la seguridad en Internet de Symantec muestra que las infracciones de formularios se han disparado.

Según el informe, un promedio de 4.800 sitios web son pirateados cada mes utilizando código de piratería de formularios.

  1. Criptojacking

La criptomoneda afecta la seguridad cibernética.

El cryptojacking consiste en la captura por parte de los ciberdelincuentes de las computadoras del hogar o del trabajo de terceros para la “extracción” de criptomonedas.

Dado que la minería de criptomonedas requiere una gran potencia informática, los piratas informáticos ganan dinero utilizando en secreto los sistemas de otras personas.

Para las empresas, los sistemas comprometidos significan graves problemas de rendimiento y costosos tiempos de inactividad.

  1. Grave escasez de profesionales de ciberseguridad

El aumento de la ciberdelincuencia está obligando a las empresas y los gobiernos a contratar cada vez más profesionales capacitados en ciberseguridad para hacer frente a la creciente amenaza.

Se espera que este déficit continúe, con algunas estimaciones que sugieren que hay más de 1 millón de vacantes sin cubrir en todo el mundo y podría aumentar a 3,5 millones para fin de año.

 

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, 

ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, ransomware, 

95 / 100