Nuevas amenazas a la ciberseguridad

El problema del ciberterrorismo es real y costoso para las empresas de hoy. El daño que causan aumenta cada año y las estimaciones muestran que el 78% de las organizaciones estadounidenses han sufrido un ciberataque en el último año. Las amenazas tienen un costo, ya que una empresa atacada gasta en promedio $13 millones de dólares para reparar el daño.

¿Qué pueden hacer las empresas ante una amenaza tan latente? Una forma es mantenerse informado de los peligros que se encuentran en línea. En este artículo repasaremos las amenazas más relevantes para tu negocio durante el próximo año.

 ¿Qué son las ciberamenazas?

El término "amenazas a la seguridad cibernética" cubre todos los delitos intencionales contra otros que utilizan una computadora. Los tipos de amenazas a la seguridad cibernética incluyen ataques a una sola computadora, a un sistema, a una red o a un grupo de cada uno. Los delitos varían e incluyen fraude, robo, deshabilitación de redes, explotación de datos y acoso.

Si bien la mayoría de los perpetradores utilizan el Internet para cometer estos delitos a distancia, este no es siempre el caso. Los ataques internos también son posibles si los delincuentes acceden a la información almacenada en las redes locales. Debido a que gran parte de los negocios actuales se almacenan como datos electrónicos, la recompensa para los ciberdelincuentes puede ser significativa, con un riesgo muy real para tu propiedad intelectual y tus activos.

Diez amenazas a la seguridad cibernética que debes conocer

A medida que cambia la tecnología, también cambian las amenazas a los datos y la seguridad. En este momento, estos 10 tipos de ataques se han identificado como los peligros más probables para las empresas de hoy.

1. Falsificaciones (video y audio)

No creas todo lo que ves. Los videos falsos están por todas partes y pueden engañar a la mayoría de las personas con imágenes o clips de audio colocados engañosamente para hacerte creer que lo que estás viendo es auténtico.

Estos ataques fueron efectuados por primera vez en 2014 por un empleado de Apple®, teniendo consecuencias aterradoras. Los delincuentes pueden utilizar 

falsificaciones profundas para chantajear o extorsionar a las personas que se muestran falsamente en los videos, aun incluso si no tienen una conexión legítima con los contenidos. 

A medida que más personas recurren a los videos en las redes sociales para tomar decisiones, la amenaza se vuelve más seria que nunca.

2. Identidades falsas

2. Identidades falsas2. Identidades falsas

Los videos falsos son una cosa, pero ¿qué pasa con las personas falsas? El aumento de las identidades falsas es una preocupación para los consumidores que pueden encontrar partes de sus datos utilizados para crear perfiles financieros falsos.

Al mezclar los números de seguro social, direcciones, fechas de nacimiento y otros campos de datos únicos de varios perfiles de consumidores genuinos, los ladrones de identidad pueden abrir cuentas y robar fondos a gran escala. Los capturados confiesan haber creado cientos de identidades para sus propios propósitos nefastos.

 3. Phishing

No se trata de una nueva amenaza, sin embargo los piratas informáticos están utilizando métodos innovadores de phishing para hacer su trabajo. Envían lo que parece un correo electrónico o texto legítimo a un cliente con un mensaje que contiene un enlace a un sitio de terceros que solicita datos personales, los cuales el delincuente puede usar con fines de fraude o robo.

Recientemente, los ciberdelincuentes han utilizado las alertas de COVID-19 en un intento de tomar a los clientes desprevenidos. Si envías comunicaciones masivas, asegúrate de que tu audiencia sepa cómo distinguir si tus mensajes son reales o no.

4. Internet de las cosas

4. Internet de las cosas4. Internet de las cosas

Lo que comenzó como altavoces domésticos y televisores inteligentes ahora incluye todo un mundo de dispositivos conectados en nuestros hogares y oficinas. Si bien es valioso el acceso fácil y la asistencia de manos libres, también existen nuevos riesgos para aquellos que no siguen las mejores prácticas de seguridad con dispositivos y redes.

El Internet de las cosas abarca cada vez más y más de lo que usamos en el día a día; de hecho, los artículos más nuevos en el mercado tienen un mayor riesgo. A medida que los desarrolladores y fabricantes de tecnología producen nuevos dispositivos, los expertos en seguridad deben trabajar más duro que nunca para mantenerse al día.

5. Cloud jacking

Las amenazas al almacenamiento en la nube y los servidores van más allá del simple robo de información. Estos enormes centros de poder computacional son la manera perfecta para que mineros de criptomonedas como Bitcoin®, entre otras, extraigan datos más rápido y obtengan mejores ganancias.

El concepto de apoderarse de un servidor basado en la nube por la fuerza se denomina "secuestro de la nube" o cloud jacking en inglés y tiene consecuencias potencialmente devastadoras. El secuestro de la nube les quita recursos a todos los que dependen de ese servidor o red para alojar sitios web, ejecutar programas de aprendizaje automático o almacenamiento de datos.

6. Machine learning 

6. Machine learning 6. Machine learning 

El aprendizaje automático o Machine Learning es muy valioso, pues las empresas pueden usarlo para brindar recomendaciones personalizadas a los consumidores en función de sus datos compartidos. Los ciberdelincuentes buscan explotar esta información generada por el usuario de una de dos maneras.

Por ejemplo, podrían intentar alterar los resultados de la recomendación enviando spam a los sistemas con datos incorrectos, lo que provocaría que el producto o servicio no funcionará correctamente. Igualmente podrían llevar las cosas más lejos con troyanos u otros tipos de malware que afectan tanto al sistema como al usuario.

7. Campañas de desinformación en las redes sociales

Existen gente que como profesión verifican la veracidad de los hechos en redes sociales, porque a veces es un desafío separar los hechos de la ficción, especialmente en línea. Los bots pueden alterar el status quo al plantar información falsa o engañosa en publicaciones y campañas virales en las redes sociales que aceleran la difusión de información falsa.

Las empresas son especialmente vulnerables a estas campañas y, a menudo, solo se necesita una mala crítica ficticia para causar una pesadilla de relaciones públicas de la misma. Adoptar un enfoque firme para monitorear el sentimiento de la marca, las menciones en las redes sociales y los asuntos de relaciones públicas son una parte vital para hacer negocios en estos días.

8. Vulnerabilidades 5G 

8. Vulnerabilidades 5G 8. Vulnerabilidades 5G 

Se necesita tiempo para resolver los errores de cualquier nueva tecnología, y el entusiasmo por la tecnología 5G no significa que no haya desafíos para las empresas cuando se trata de mantener las cosas seguras. 5G, por su propia naturaleza, es más difícil de monitorear porque involucra más puntos de enrutamiento de tráfico espaciados más juntos. Vigilar la seguridad móvil es bastante difícil y solo se amplifica con todos los dispositivos conectados a tu red doméstica o comercial. Esto significa que tienes más puntos de control de seguridad de los que preocuparte que nunca.

También existe la posibilidad real de que un aumento en el ancho de banda conduzca a un aumento significativo en los datos que envías y recibes. Esto por sí solo aumenta las posibilidades de que se produzcan ataques, porque hay más transacciones que interrumpir.

9. Ransomware en el sector público

En el pasado, los ataques de ransomware más atroces se limitaban a consumidores individuales o al sector privado. Pero a medida que el gobierno (estatal y federal) aumente sus portales en línea, veremos aún más intentos de comprometer datos y extorsionar dinero o información privada a través de ataques de ransomware.

Si bien siempre existe el riesgo de que alguien intente tomar tus datos cobrando rescate por estos, es importante tener copias de seguridad sólidas y un plan que, cuando las cosas salgan mal, pueda brindarte opciones que no incluyan el pago del rescate.

10. Ciberataques impulsados ​​por Inteligencia Artificial

10. Ciberataques impulsados ​​por Inteligencia Artificial10. Ciberataques impulsados ​​por Inteligencia Artificial

Podemos pensar que somos demasiado inteligentes para ser engañados por una llamada con una grabación o un correo electrónico mal escrito, pero ¿qué sucede cuando la inteligencia artificial (IA) mejora en la imitación de patrones de habla y lenguaje? Los ciberdelincuentes ya utilizan toscos sistemas de voz automatizados para actuar como humanos y engañar a otros para que compartan información privada o autoricen compras y transferencias de dinero.

Los expertos anticipan que la inteligencia artificial mejorará estos u otros tipos de estafas similares, aunque siguen siendo en gran medida un "veremos" en este punto. La IA se vuelve más poderosa y francamente más inteligente con el tiempo, por lo que podemos esperar que estos ataques también se vuelvan más sofisticados por su naturaleza. Es esencial que las empresas sepan cómo distinguir estos ataques de las interacciones humanas reales y capacitar a sus empleados y clientes.

Cómo prepararse para nuevas amenazas

Si todo esto te parece aterrador o abrumador, no estás solo. De hecho, los departamentos de TI a nivel mundial están aumentando la participación en el presupuesto para incluir más soluciones centradas en la seguridad cibernética.

Aproximadamente el 12,8% del gasto en TI se destina a medidas de seguridad, incluida la capacitación y la infraestructura. Desafortunadamente, se ha reportado una falta de trabajadores con buena capacitación para futuras amenazas. Casi el 85% de las empresas afirman que tienen un déficit en este tipo de contratación de empleados y no pueden encontrar profesionales de seguridad calificados para cubrir el vacío.

Con la tecnología (y los peligros asociados) en avance, no hay mejor momento como el ahora para empezar a mirar hacia el mañana. Ya sea que hagas más para generar conciencia con tus equipos existentes o inviertas en los mejores talentos disponibles para comenzar ahora, no pueden darse el lujo de no hacer nada. Siempre que se lanza una nueva tecnología, hay un grupo de criminales listos para explotarla.

Incluso si trabajas con sistemas y productos heredados que no han cambiado mucho en años, tus sitios web, registros de personal y transacciones financieras dependen de la tecnología actual para ayudarte a seguir haciendo crecer tu negocio. Y al informarte sobre las mayores amenazas a la seguridad cibernética, puedes conocer los riesgos reales que existen e invertir con confianza en soluciones de TI para ayudar a mitigar esos riesgos.