Cuáles son las amenazas cibernéticas más peligrosas

 La ciberseguridad ha sido una prioridad generalizada desde los años 90 para las empresas. Más de 20 años después, vivimos en una explosión en el número y la gravedad de los delitos cibernéticos. Las cifras son alarmantes: los costes globales vinculados a ciberataques alcanzarán los 10.500 billones de dólares en 2025, frente a los 3.000 billones de dólares de 2015, según cifras del sector.

Es probable que veamos que las amenazas a la seguridad se vuelven más sofisticadas y, por lo tanto, más costosas en un transcurso breve de tiempo”, señala Victor Ronco, CEO de Zerod, el primer marketplace global de hackers éticos o ‘white hackers’ que permite a las empresas contratar a estos expertos en ciberseguridad para que, mediante simulaciones de ataques controlados, detecten vulnerabilidades sin explotar en sus sistemas antes de que lo hagan los ciberdelincuentes.

Desde Datos101 prevén que los ataques maliciosos en España crezcan un 30% este 2024 hasta los 40.000 diarios. En este escenario, Ronco apunta que “la protección proactiva es la clave para evitar un ataque de ciberseguridad y es que desde Zerod enumeran las 7 principales amenazas a la ciberseguridad que enfrentarán las empresas este 2024:

1.     Exposición de terceros: Los ciberdelincuentes pueden burlar los sistemas de seguridad pirateando redes menos protegidas que pertenecen a terceros y que tienen acceso privilegiado al objetivo principal del hacker informático. Un ejemplo importante de vulneración de cuentas de terceros se produjo a principios de 2021, los hackers filtraron datos personales de más de 214 millones de cuentas de Facebook, Instagram y LinkedIn, gracias a que accedieron violando la seguridad de un proveedor externo Socialarks, que tenía acceso privilegiado a sus redes.

2.        Activos digitales “olvidados”: Aunque pueda parecer sorprendente, según un estudio de Gartner, las empresas tienen un promedio de 39 sistemas en la nube que desconocen o no monitorean activamente. Esto es debido a que hoy muchas compañías amplían su portafolio de activos digitales, como páginas web o aplicaciones móviles, respondiendo a las demandas del negocio y la sociedad, pero puede dejar muchos focos por donde un atacante podría vulnerar los sistemas de la compañía. Estos datos resaltan la relevancia de realizar un descubrimiento exhaustivo de activos y un monitoreo constante de la superficie de exposición, ya que los activos desconocidos o descuidados representan un riesgo significativo para la seguridad.

3.        Falta de evaluación de la Lógica de Negocio: Un informe de Verizon reveló que el 85% de los ataques exitosos involucraron una cadena de eventos comprende varios activos digitales, donde los ciberdelincuentes aprovecharon múltiples vulnerabilidades y debilidades para lograr sus objetivos. Estos datos destacan la importancia de evaluar la lógica de negocio en las estrategias de ciberseguridad, y comprender cómo un atacante podría encadenar diferentes vectores de ataque. De hecho, los ataques complejos que explotan múltiples debilidades son cada vez más comunes y pueden tener un impacto significativo en la organización, y por ello es imprescindible auditar los activos digitales de una empresa de forma integral y aplicando lógica de negocio, en lugar de la mera detección de una vulnerabilidad técnica.

4.     Ingeniería Social: Sigue siendo una de las técnicas de piratería informática más peligrosas empleadas por los ciberdelincuentes, en gran medida, porque se basa en errores humanos más que en vulnerabilidades técnicas y esto los hace aún más peligrosos, ya que es mucho más fácil engañar a un humano que violar un sistema de seguridad. Según un estudio de Data Breach Investigations, el 85% de todas las filtraciones de datos implican interacción humana y más del 75% de los ciberataques dirigidos comienzan con un correo electrónico. El phishing es una de las principales causas de filtración de datos, seguido del uso de credenciales robadas y ransomwareDe ahí a que sea imprescindible realizar campañas de concienciación entre las plantillas de las empresas, donde los empleados, mediante sufrir campañas simuladas de phishing y consumir contenido educativo, puedan ir aprendiendo a identificar estas amenazas.

5.     Errores de configuración: Incluso los sistemas de seguridad profesionales probablemente contengan al menos un error en la forma en que se instala y configura el software. En una serie de 268 pruebas realizadas por Rapid7, el 80% de las pruebas de penetración externa encontraron una configuración errónea explotable. A esto se le suma que la cantidad de errores por descuido que cometen los empleados en el trabajo ha aumentado, creando más oportunidades aprovechables para los ciberdelincuentes.

6.     Mala higiene cibernética: Los hábitos y prácticas habituales relacionados con el uso de la tecnología, como evitar redes WiFi desprotegidas e implementar medidas de seguridad como una VPN o autentificación multifactor, no forman parte de la cultura de los trabajadores. Casi el 60% de las empresas dependen de la memoria humana para administrar las contraseñas, mientras que el 42% de los empleados las tienen escritas en notas adhesivas. Además, más de la mitad de los profesionales IT, no tiene establecido el protocolo de autenticación en dos pasos para acceder a las cuentas de empresa y sólo el 37% de las personas lo utiliza para sus cuentas personales.  de dos factores para acceder a las cuentas de la empresa, y sólo el 37% de las personas utilizan la autenticación de dos factores para cuentas personales.

7.     Vulnerabilidades de la nube: Se podría pensar que la nube es un entorno cada vez más seguro, pero en realidad es todo lo contrario. IBM sostiene que las vulnerabilidades que presenta la nube han aumentado un 150% en los últimos cinco años.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio