NEWS

Estas son las amenazas tecnológicas actuales



Dirección copiada

La creciente complejidad de los entornos a proteger en un mundo hiperconectado, y el ransomware como el gran caballo de batalla de los atacantes son las principales amenazas tecnológicas actuales

Actualizado el 4 sept 2023



Amenazas tecnológicas
Amenazas tecnológicas

En el presente artículo detallamos qué son las amenazas tecnológicas, sus consecuencias, así como un análisis al detalle de cada una de las amenazas más populares de 2023, cómo resolverlas y las previsiones a futuro.

¿Qué son las amenazas tecnológicas?

Una amenaza tecnológica es uno de los principales tipos de crisis o escenarios de crisis que son causados por la acción humana en la tecnología. Los accidentes tecnológicos se producen inevitablemente cuando la tecnología se vuelve compleja y algo falla en el sistema en su conjunto. En este artículo nos centramos en las amenazas que comprometen la seguridad de una compañía.

Consecuencias de las amenazas tecnológicas

Sin una respuesta adecuada, cualquier riesgo tecnológico tiene el potencial de causar trastornos financieros, de reputación, normativos o estratégicos en una compañía. Por ello, es fundamental que las empresas cuenten con una estrategia eficaz de gestión de riesgos tecnológicos que pueda prever posibles problemas y que respalde una postura de seguridad TI sólida.

Las amenazas tecnológicas más comunes

Hemos detectado ocho amenazas que serán las que más prevalencia tendrán a lo largo de 2023, y las detallamos a continuación.

Gestión de la complejidad de los entornos a proteger

Raúl Guillén, director de estrategia de ciberseguridad de Trend Micro, considera que el nuevo paradigma del mundo hiperconectado, -aquí hablamos de convergencia IT/ OT, la evolución del Internet de las cosas (IoT) y el 5G privado, junto con la hibridación global y masiva de servicios en un entorno de cloud híbrida- está provocando que cada vez tengamos más vectores a proteger junto con una pérdida de cada vez más acuciante de visibilidad. El riesgo está cada vez más distribuido y provoca desconexión entre producción, operación y ciberseguridad. En ese sentido, el experto considera que “debemos repensar el concepto de riesgo, porque además cada vez impacta más a negocio, recordemos que en la última encuesta de Trend Micro, Risk & Reward, que realizamos a los tomadores de decisión, nos decían que al 72% les preguntaban por su nivel y postura de ciberseguridad a la hora de negociar nuevos contratos y revisar los actuales, contratos con clientes. Este es un claro ejemplo de que la cadena de suministro es otro punto clave a analizar, tanto si somos proveedores de servicios como si los recibimos”.

Ataques a la cadena de suministro

Desarrollando el punto anterior, los ataques a la cadena de suministro no solo podrían detener un negocio, sino que también ponen en riesgo a la organización y a las empresas que estén conectadas a dicha cadena. en el pasado este tipo de ataques han provocado que los grupos que se vean excluidos de los sistemas de la cadena de suministro y pierdan capacidades y competencias en fabricación debido a un ataque en esta área del negocio.

Ransomware

En términos de impacto al usuario, el ransomware sigue siendo el gran caballo de batalla de los atacantes. Así lo considera David Sanho, senior threat researcher de Trend Micro. Tal y como lleva unos años ocurriendo, el ransomware seguirá siendo una amenaza especialmente impactante en los próximos meses, por este motivo, las compañías deberán integrar dentro de sus planes de seguridad alertas que ayuden a detectar este tipo de ataques, además de realizar una labor de educación y concienciación con sus empleados.

También seremos testigos de nuevos tipos de ataque, como el ransomware en la nube. Ahora que hay cada vez más empresas que almacenan sus datos críticos en la nube, los grupos que se dedican al ransomware no tienen más remedio que adaptarse a esto.

Infostealers

Entendemos por infostealers aquellos programas espías desarrollados para potenciar el robo de información. A lo largo de 2023 seguirán en auge, así como las estafas basadas en la ingeniería social como BEC o tipo románticas.

Troyanos

Los troyanos, instalados en los ordenadores de las víctimas mediante email o utilizando vulnerabilidades en aplicaciones o sistema operativo seguirán causando quebraderos de cabeza a más de una compañía en los próximos meses. Gran parte de esto tiene que ver con el hecho de que algunas organizaciones no están desplegando los parches de seguridad con urgencia. Esto deja considerables agujeros de seguridad que los ciberatacantes aprovechan. Sin embargo, como señala el informe de Trend Micro, las limitaciones, incluido el uso de hardware heredado, no deberían impedir que las empresas aseguren sus infraestructuras. El parcheo virtual y el blindaje ante vulnerabilidades pueden ayudar a proteger a las empresas frente a las nuevas amenazas y las ya conocidas, tanto en sistemas nuevos como en los que no lo son tanto.

Ataques basados en la ingeniería social

Nos referimos sobre todo a ataques producidos mediante email, convenciendo al usuario de que realice voluntariamente un envío de dinero. Los ataques de ingeniería social más comunes proceden del phishing por correo electrónico o SMS o del spear phishing y pueden variar en función de la actualidad, las catástrofes o la temporada de impuestos. Dado que alrededor del 91% de las filtraciones de datos proceden del phishing, esta se ha convertido en una de las formas de ingeniería social más explotadas.

Falta de concienciación y formación de los empleados

Entre sofisticadas técnicas de phishing e ingeniería social, los empleados siguen representando un eslabón débil en la seguridad de la empresa. Sin la formación y conocimiento adecuados, esta brecha puede volverse cada vez más grande, creando espacios abiertos a través de los cuales los hackers pueden explotar y vulnerar a la empresa. Es fundamental que los empleados reciban la formación adecuada sobre las amenazas más recientes, y que conozcan las responsabilidades que tienen en la empresa como parte de la política de seguridad de la compañía.

Inconsistencia entre nubes

Algunos de los cambios más importantes de los últimos tres años han sido la rápida migración a nube, la adopción de tecnologías en la nube recién creadas y la integración de estos cambios en el entorno de trabajo híbrido. El mayor desafío para las empresas es la inconsistencia. Expertos de Trend Micro alertan de que algunas políticas y cambios que se hayan implementado en una aplicación en la nube podrían implementarse de manera completamente diferente en otra.

Los cibercriminales no cambian de estrategia de la noche a la mañana, sino que sus métodos evolucionan lentamente y se adaptan a los cambios en el entorno informático.

Protección contra estas amenazas tecnológicas

Tal y como detecta Trend Micro, los datos serán el objetivo principal de los cibercriminales en 2023, ya que se trata de un activo muy lucrativo que se puede emplear de muchas maneras: peticiones de rescate, robos de identidad, extorsiones, publicidad dirigida, etc. Para combatir los problemas de seguridad que surgen a partir de estas situaciones, las empresas recurrirán a modelos de confianza cero o zero-trust.

Destinar recursos de formación para los empleados es una de las claves esenciales para proteger contra las amenazas de seguridad. No hay que olvidar que los cibercriminales están más estructurados y son más profesionales que nunca, y sus modelos de negocio están diseñados para cumplir objetivos globales y alcanzar metas financieras muy lucrativas. Sus enfoques, creativos y generalizados, exigen a los clientes contar con una protección igualmente creativa y exhaustiva.

Futuro y perspectivas

De cara a los próximos meses, para David Sanho de Trand Micro, podemos esperar más de lo mismo, ya que los cibercriminales no cambian de estrategia de la noche a la mañana, sino que sus métodos evolucionan lentamente y se adaptan a los cambios en el entorno informático. En 2023, las soluciones sencillas y puntuales no podrán detener las nuevas combinaciones de ataques. Los clientes deben detectar las acciones de los cibercriminales en una escala global e integral para poder adelantarse a las ciberamenazas presentes y futuras.

Artículos relacionados

Artículo 1 de 3