Análisis

Tendencias de Ciberseguridad 2021

1. Cloud Security
.
Cloud Computing ha alcanzado un nivel de madurez y utilidad que muchos ejecutivos de empresas nunca imaginaron. Pero la nube también trae nuevos riesgos. Estos deben administrarse correctamente si una organización desea desbloquear todo el potencial de la misma. La adopción de la nube se está acelerando rápidamente con un gasto estimado en $ 360 billones para 2022. Ataques o incidentes que tienen la nube como punto de entrada ya están ocurriendo y esta tendencia se potenciará, por lo que la correcta configuración y controles de seguridad en los ambientes Cloud es muy importante.

2. Zero trust

A pesar del reciente boom publicitario, el concepto de Zero Trust no es nuevo; de hecho, los académicos han pasado los últimos 20 años debatiendo las ventajas y desafíos de un modelo de seguridad que se basa en el principio de “nunca confiar y siempre verificar. Ha sido en los últimos años que la tecnología ha comenzado a ponerse al día, haciendo de este modelo teórico una realidad y generando mucha emoción, con proveedores que traen nuevos productos al mercado con grandes promesas que cambiarán el juego. Zero Trust se aleja del concepto tradicional de gestión basada en la seguridad del perímetro
, a una en la que se establezca la confianza entre los recursos individuales y los consumidores, como y cuando sea necesario. La confianza se determina en base a una combinación de factores internos y externos y se revalida constantemente.

3. Privacidad y protección de datos

Las organizaciones tienden a perder de vista la importancia de tener buenas prácticas de gestión de datos. Transformar la forma en que su organización administra los datos al tiempo que aseguramos el cumplimiento de las diferentes regulaciones es el futuro de la privacidad y protección de los datos. Un marco de gobierno de datos bien pensado garantizará que su organización cumpla con la normativa y no dé lugar a un uso indebido de los datos. Al tener un marco de gobierno de datos sólido, todos en su organización podrán conocer sus roles y responsabilidades en relación con la protección de datos. Algunas de las iniciativas claves para protegerse de esta tendencia; un programa robusto de protección de datos, privacidad desde el diseño (DevSecOps) y programas de concientización, entre otros.

4. Ransomware, Phishing & BEC, los ataques más temidos

En los últimos años, el phishing y el ransomware se han convertido en la forma más desenfrenada de ciberdelito y en una amenaza cada vez mayor para las organizaciones. La gran mayoría de organizaciones han sido atacadas por phishing o ransomware.

La rentabilidad del ransomware está floreciendo debido a la simplicidad de su modelo de negocio y la facilidad de uso de su modelo operativo. Según la última inteligencia sobre amenazas cibernéticas, este tipo de ataques cambiaron el enfoque hacia las industrias que tienen pocas opciones más que pagar, como la atención médica, las pequeñas y medianas empresas (PYMES), los gobiernos, la infraestructura crítica, las ONG y la educación. Las campañas de spear phishing se utilizaron principalmente para enviar el ransomware a esas industrias. Los atacantes saben que esas industrias tienen datos valiosos o confidenciales, generalmente tienen dificultades para financiar sus capacidades de TI y, a menudo, están sujetos a regulaciones que pueden frustrar su capacidad para hacer un uso eficiente de las copias de seguridad.

Según los últimos informes de amenazas cibernéticas, el panorama de amenazas de ransomware está evolucionando de las siguientes maneras:

  • Más técnicas de extorsión de datos.
  • Mayor adopción de servicios de anonimización de direcciones IP para la entrega de ransomware.
  • El ransomware utiliza todos los vectores de ataque posibles para ingresar a las máquinas de las víctimas. En algunas versiones de ransomware, se utilizan técnicas complejas de ofuscación y lanzamiento encubierto. Estos les permiten evadir la detección en las primeras etapas de la infección. Además, los ciberdelincuentes están sembrando sitios web legítimos con código malicioso para distribuir ransomware.

El phishing tiene tanto éxito hoy en día, ya que los usuarios experimentan una "infobesidad" a través de los correos electrónicos recibidos, lo que los hace menos cautelosos para detectar intentos de phishing. Los ciberdelincuentes tienen recursos para engañar a los usuarios creando contenido y evadiendo patrones de detección (personalización del contenido, copia de la carta gráfica, etc.). Los ciberdelincuentes también aprovechan la información que los usuarios comparten sobre sí mismos a través de las redes sociales para crear plantillas de correo electrónico personalizadas y más auténticas. Los usuarios pueden recibir una formación insuficiente sobre el phishing, su uso para distribuir ransomware y las mejores prácticas para hacer frente a amenazas desconocidas. Además, muchos usuarios simplemente no son lo suficientemente escépticos cuando se trata de recibir solicitudes para hacer cosas como transferir fondos, abrir archivos adjuntos o proporcionar información confidencial. Peor aún, algunas organizaciones no están considerando incluir la capacitación y concientización de los usuarios como parte de su estrategia de defensa.

Una de las tendencias desencadenantes del phishing es la estafa cada vez más común conocida como compromiso de correo electrónico comercial (BEC), los ciber delincuentes se hacen pasar por empleados o proveedores de la empresa para cometer fraude por transferencia bancaria. La estafa expone a empresas de todos los tamaños a grandes riesgos y pérdidas financieras. Lea la recomendación de Deloitte sobre cinco formas de mitigar los riesgos de ataques BEC.

Los delincuentes a menudo se basan en ciertas tácticas para perpetrar estafas BEC, incluyendo, un falso sentido de urgencia, un nombre de dominio engañoso o suplantación de un proveedor.

Did you find this useful?