Biggest Cyber Security Challenges in 2021

Los principales desafíos de ciberseguridad a los que se enfrentan las empresas cada año dependen de una serie de factores. Estos incluyen la creciente sofisticación de los actores de las amenazas cibernéticas, la evolución de la infraestructura de TI corporativa y factores externos como la pandemia de COVID-19. La combinación de todos estos factores influye en los ataques cibernéticos que las empresas tienen más probabilidades de enfrentar y su disposición a defenderse de ellos.

Chequeo de seguridad gratuito Informe de seguridad

Principales amenazas cibernéticas de 2021

2020 fue un año único, lo que obligó a muchas organizaciones a adaptarse rápidamente para enfrentar nuevos desafíos. Al mismo tiempo, los actores de amenazas cibernéticas estaban refinando sus tácticas y aprovechando los cambios en la forma en que operan las empresas. A partir de 2021, muchas tendencias de seguridad se inspiran en las decisiones comerciales de 2020.

El phishing sigue siendo un problema

El phishing es uno de los tipos más comunes de ciberataques, principalmente porque suele ser una técnica eficaz para obtener acceso a la red y los sistemas de una organización. Por lo general, es más fácil engañar a un empleado para que entregue datos confidenciales (como credenciales de inicio de sesión) o ejecute un programa malware en una computadora de la empresa que lograr estos objetivos por otros medios.

Como resultado, el phishing seguirá siendo un problema en 2021 y en el futuro mientras siga siendo efectivo. Sin embargo, la naturaleza cambiante del trabajo a raíz de la pandemia de COVID-19 también tiene su impacto en el phishing.

Por ejemplo, el aumento del trabajo remoto causado por la pandemia de COVID-19 llevó a muchas organizaciones a adoptar la colaboración en línea como Zoom, Slack, etc. El enfoque en el correo electrónico en la capacitación sobre concientización sobre phishing significa que los empleados a menudo no lo consideran una amenaza en estas plataformas, y los trabajadores a menudo creen que solo los usuarios legítimos pueden acceder a estas plataformas, lo cual no siempre es cierto.

Como resultado, es más probable que los ataques de phishing en estas plataformas sean efectivos que a través del correo electrónico, donde es más probable que los empleados estén en guardia y las empresas pueden contar con soluciones antiphishing. Los ciberdelincuentes se han dado cuenta de esto y el uso de plataformas de colaboración distintas del correo electrónico para el phishing se ha vuelto más común y es probable que continúe haciéndolo en 2021.

Explotación del trabajo remoto

En 2020, la pandemia de COVID-19 obligó a las organizaciones a pasar repentinamente a una fuerza laboral mayoritariamente o totalmente remota. En cuestión de semanas, las empresas sin programas de teletrabajo existentes necesitaban adaptar y actualizar la infraestructura requerida para permitir que sus empleados trabajaran desde casa.

Con el fin de la pandemia a la vista, muchas organizaciones no tienen intención de regresar a una fuerza laboral completamente in situ. Los beneficios del trabajo remoto, para la empresa y sus empleados, han inspirado a muchos a permitir al menos el teletrabajo a tiempo parcial para muchos de sus empleados.

Sin embargo, la prisa por poner en marcha programas de trabajo remoto dejó intervalos de seguridad que son explotados activamente por los ciberdelincuentes. En 2021, las empresas continuarán enfrentando nuevas amenazas de seguridad posibles gracias al teletrabajo generalizado, que incluyen:

  • Explotación de soluciones de acceso remoto: los empleados que trabajan desde casa necesitan acceso a la red corporativa. Como resultado, el uso de redes privadas virtuales (VPN) y el protocolo de escritorio remoto (RDP) se ha disparado durante la pandemia. Los ciberdelincuentes se han aprovechado de esto, explotando la mala seguridad de las contraseñas y la vulnerabilidad de las VPN para acceder a la red corporativa, robar datos y plantar ransomware.
  • Ataques de secuestro de hilos: En un ataque de secuestro de subprocesos, un atacante con acceso al correo electrónico de un empleado u otra cuenta de mensajería responderá a una conversación existente. Estas respuestas contendrán archivos adjuntos maliciosos o enlaces a sitios de phishing y están diseñadas para ampliar el acceso del atacante dentro de una red empresarial. Con el aumento del trabajo remoto, la frecuencia y la tasa de éxito de estos ataques ha crecido a medida que los empleados se comunican cada vez más utilizando plataformas alternativas y los ciberdelincuentes tienen más éxito en obtener acceso a cuentas de correo electrónico.
  • Terminal vulnerable y comprometida: con el trabajo remoto, los empleados trabajan desde computadoras fuera del perímetro corporativo y de las defensas cibernéticas desplegadas allí. Además, es menos probable que estos dispositivos estén actualizados con parches y cumplan con la política corporativa. Como resultado, son blancos fáciles para la explotación por parte de los ciberdelincuentes.

Mientras el trabajo remoto inseguro siga siendo común, estas amenazas seguirán siendo un problema. Con programas de teletrabajo extendidos o permanentes surge la necesidad de diseñar e implementar soluciones efectivas para asegurar la fuerza laboral remota.

La adopción de la nube supera a la seguridad

La adopción de la nube ha aumentado rápidamente durante años y se disparó como resultado de la pandemia de COVID-19. Con una fuerza laboral remota, las empresas necesitaban la accesibilidad, flexibilidad y escalabilidad que ofrecían las soluciones basadas en la nube.

Sin embargo, si bien muchas empresas están avanzando rápidamente hacia la seguridad en la nube, ésta se está quedando atrás. La infraestructura de la nube es muy diferente de un centro de datos local, y estas diferencias introducen desafíos de seguridad únicos. Muchas organizaciones todavía están trabajando para comprender estas diferencias, lo que pone en riesgo su implementación en la nube.

Para el 75% de las empresas, la seguridad de su infraestructura de nube pública es una preocupación importante. Aprender a proteger los sistemas alojados en servidores compartidos en entornos específicos del proveedor es un desafío, especialmente cuando la mayoría de las empresas utilizan servicios proporcionados por múltiples proveedores diferentes. En 2021, la falta de implementación de una seguridad eficaz en la nube seguirá siendo un problema importante y, según Gartner, el 99% de los incidentes de seguridad en la nube hasta 2025 serán culpa del cliente.

El auge del ransomware de doble extorsión

El ransomware ha sido una amenaza creciente en los últimos años. Una serie de ataques de alto perfil demostraron a los ciberdelincuentes que el ransomware era rentable, lo que impulsó un rápido aumento de los grupos de ciberdelincuentes que operaban este malware. En promedio, el ransomware cobra una nueva víctima cada diez segundos en todo el mundo, y el ransomware cuesta a las empresas alrededor de 20 mil millones de dólares en 2020, un aumento del 75 % con respecto al año anterior.

La industria del ransomware también ha experimentado numerosas innovaciones en los últimos años. Los operadores de ransomware como servicio (RaaS) desarrollan y venden ransomware, ampliando su alcance y brindando a los actores de amenazas menos sofisticados acceso a malware de alta calidad.

Otra tendencia reciente es la campaña de ransomware de “doble extorsión”. En lugar de simplemente cifrar archivos y exigir un rescate por su recuperación, los grupos de ransomware ahora también roban datos confidenciales y valiosos de sus víctimas. Si la organización objetivo no paga el rescate, estos datos se publican en línea o se venden al mejor postor.

En 2021, los ataques de ransomware siguen ganando popularidad y más grupos están cambiando al modelo de “doble extorsión”. Por ejemplo, el relativamente nuevo grupo DarkSide utiliza esta técnica y ha llevado a cabo ataques como el contra Colonial Pipeline que se consideró una emergencia nacional en los Estados Unidos.

Una epidemia de ciberataques a la atención médica

Durante la crisis de COVID-19, el sector de la salud se volvió más vital que nunca. Los hospitales y otros proveedores de atención médica de todo el mundo fueron invadidos por pacientes como resultado de la pandemia.

En muchos casos, el enfoque en la atención al paciente le quitó el enfoque y los recursos de la ciberseguridad en estas organizaciones. Como resultado, una industria que ya tenía problemas con la ciberseguridad quedó aún más vulnerable a los ataques cibernéticos.

En 2020, los ciberdelincuentes se dieron cuenta y se aprovecharon de esto. En el cuarto trimestre de 2020, Check Point Research informó que los ciberataques contra hospitales habían aumentado un 45% en todo el mundo. Si bien, en algunas áreas, la aparición de las vacunas COVID-19 ha reducido las hospitalizaciones relacionadas con el COVID-19 y la presión sobre estas organizaciones, es probable que la explotación de estas organizaciones por parte de los ciberdelincuentes y los atacantes de los estados nacionales continúe siendo un problema importante en 2021.

Un nuevo enfoque en los dispositivos móviles

La popularidad de los dispositivos móviles corporativos y de las políticas BYOD (traiga su propio dispositivo) ha ido creciendo constantemente en los últimos años. Los empleados pueden ser más productivos cuando se les permite usar el dispositivo con el que se sienten más cómodos.

Con el crecimiento del trabajo remoto, es poco probable que esta tendencia se revierta. Los empleados que trabajan desde casa o desde cualquier lugar tienen más probabilidades de utilizar dispositivos móviles que aquellos que trabajan desde la oficina. Con el mayor uso de dispositivos móviles con fines comerciales, surgen nuevos riesgos de ciberseguridad. Los ciberdelincuentes apuntan cada vez más a estos dispositivos en sus ataques, y muchas empresas carecen del mismo nivel de seguridad en sus dispositivos móviles que en las computadoras tradicionales.

Además, la conciencia corporativa sobre la ciberseguridad de los dispositivos móviles también va a la zaga. Por ejemplo, el 46% de las empresas informan que al menos un empleado ha instalado una aplicación móvil maliciosa. A medida que estos dispositivos móviles se utilizan cada vez más para almacenar datos corporativos y acceder a aplicaciones comerciales, el malware móvil representa una amenaza creciente para la ciberseguridad corporativa.

Un panorama de ciberamenazas más sofisticado

La ciberseguridad es un juego del gato y el ratón entre ciberatacantes y defensores. A medida que los ciberatacantes desarrollan nuevas herramientas y técnicas, los defensores cibernéticos crean soluciones para identificarlos y bloquearlos. Esto inspira a los ciberdelincuentes a innovar para eludir o superar estas defensas, y así sucesivamente.

A medida que los actores de amenazas cibernéticas se vuelven más profesionales y organizados, la sofisticación de sus ataques también ha aumentado. Hoy en día, las empresas enfrentan amenazas cibernéticas de la Generación V, que incluyen ataques multivectores a gran escala en toda una organización o industria. Estos ataques son habilitados por filtraciones de herramientas avanzadas de piratería, como la filtración de ShadowBrokers que permitió la creación de WannaCry o el robo del conjunto de herramientas de prueba de penetración de FireEye.

Muchas organizaciones tienen arquitecturas de seguridad compuestas por muchos productos de seguridad puntuales diseñados para proteger contra generaciones anteriores de amenazas cibernéticas. Estas soluciones son difíciles de gestionar y carecen de la unificación de seguridad y la inteligencia sobre amenazas necesarias para proteger contra ataques automatizados a gran escala.

Creciente número de ataques de día cero

Un ataque de día cero es aquel en el que se explota una vulnerabilidad antes de que esté disponible o se implemente ampliamente un parche. Estos ataques pueden ser especialmente dañinos porque las estrategias tradicionales de ciberdefensa son ineficaces para protegerse contra ellos. Muchas de estas estrategias se basan en la detección basada en firmas, que sólo funciona si una firma del malware está disponible públicamente.

Los ataques de día cero a gran escala y altamente dañinos son cada vez más comunes por varias razones diferentes. El número de vulnerabilidades denunciadas públicamente está creciendo rápidamente: se descubren más de 23.000 cada año. Esto supera con creces la capacidad de muchas organizaciones para aplicar actualizaciones y parches, lo que significa que se dejan abiertas más vulnerabilidades durante más tiempo.

Además, los ciberdelincuentes a menudo pueden desarrollar un exploit para una vulnerabilidad más rápido de lo que se puede desarrollar, publicar y aplicar ampliamente un parche. Por lo general, los ciberdelincuentes pueden desarrollar un exploit dentro de una semana, pero la mayoría de las empresas tardan un promedio de 102 días en aplicar un parche.

En 2021 ya se han producido ataques a gran escala que aprovechan la vulnerabilidad de día cero, como las variantes de malware DearCry y Hafnium que aprovechan la vulnerabilidad en Microsoft Exchange. Es probable que esta tendencia continúe hasta 2021.

Administración del panorama de amenazas cibernéticas de 2021

En 2021, las empresas se enfrentan a una serie de importantes desafíos en materia de ciberseguridad. Sin embargo, este año también presenta oportunidades para un crecimiento significativo de la seguridad. 2020 demostró cómo las empresas necesitan adaptarse al mundo moderno, y 2021 brinda la oportunidad de diseñar y construir seguridad para el futuro.

Aprovechar el control de seguridad de Check Point es un buen punto de partida para identificar y llenar los vacíos en su estrategia de ciberseguridad corporativa. También puede consultar el Informe de ciberseguridad 2021 para conocer estrategias y recomendaciones sobre cómo protegerse contra el panorama moderno de ciberamenazas de Generación V.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.