Mayores desafíos de ciberseguridad en 2023

A medida que las empresas implementan nuevas soluciones y tecnologías de TI, introducen nuevos riesgos de seguridad. El cibercrimen se está profesionalizando cada vez más, lo que resulta en amenazas más numerosas, sutiles y sofisticadas. Los actores de amenazas cibernéticas trabajan constantemente para diseñar, construir y desarrollar soluciones para eludir o superar las soluciones de ciberseguridad más avanzadas.

Todos estos factores se combinan para crear un panorama de amenazas cibernéticas en el que las empresas enfrentan amenazas cibernéticas más importantes que nunca. En 2022, los ataques cibernéticos aumentaron 38% con respecto al año anterior. A medida que los actores de amenazas cibernéticas perfeccionen sus técnicas, los ataques se harán aún más comunes y las empresas se enfrentarán a nuevas y más peligrosas amenazas cibernéticas.

Evaluación de riesgos Lea el informe de seguridad

Los mayores problemas y desafíos de ciberseguridad en 2023

Mientras que algunas amenazas cibernéticas resisten la prueba del tiempo, muchas otras van y fluyen de un año a otro. En 2023, estos son algunos de los desafíos de ciberseguridad más importantes que las empresas deben prepararse para enfrentar.

Extorsión de ransomware

El ransomware comenzó como malware centrado en extorsionar pagos mediante cifrado de datos. Al denegar a los usuarios legítimos el acceso a sus datos cifrándolos, los atacantes podrían exigir un rescate por su recuperación.

Sin embargo, el crecimiento de las amenazas de ransomware ha dado lugar a una investigación de seguridad centrada en identificar y remediar estas amenazas. El proceso de cifrar cada archivo en un sistema de destino requiere mucho tiempo, lo que hace posible guardar algunos datos eliminando el malware antes de cifrarlos, y las empresas tienen el potencial de restaurar a partir de copias de seguridad sin pagar el rescate.

Los ataques de doble extorsión agregaron el robo de datos al cifrado de datos, y algunos operadores de ransomware han pasado a centrarse únicamente en el esfuerzo de extorsión, omitiendo el cifrado por completo. Estas violaciones de datos de ransomware son más rápidas de realizar, más difíciles de detectar y no se pueden solucionar mediante copias de seguridad, lo que las convierte en un enfoque más eficaz para los ciberdelincuentes y una mayor amenaza para las empresas.

Amenazas de terceros en la nube

Las empresas están adoptando cada vez más la computación en la nube, una medida con importantes implicaciones para la seguridad. La falta de familiaridad con las mejores prácticas de seguridad en la nube , el modelo de seguridad compartida en la nube y otros factores pueden hacer que los entornos en la nube sean más vulnerables a los ataques que la infraestructura local.

Si bien los ciberdelincuentes atacan cada vez más la infraestructura de la nube con exploits para nuevas vulnerabilidades, una táctica emergente y preocupante es apuntar a los proveedores de servicios de la nube. Al dirigir sus ataques a los proveedores de servicios y soluciones en la nube, un ciberdelincuente puede obtener acceso a los datos confidenciales de sus clientes y, potencialmente, a su infraestructura de TI. Al explotar estas relaciones de confianza entre las organizaciones y sus proveedores de servicios, los atacantes pueden aumentar drásticamente la escala y el impacto de sus ataques.

malwaremóvil

A medida que los dispositivos móviles se utilizan cada vez más, el malware móvil se ha convertido en una amenaza creciente. El malware móvil disfrazado de aplicaciones legítimas e inofensivas (como lectores de códigos QR, linternas y juegos) se ha vuelto más común en las tiendas de aplicaciones oficiales y no oficiales.

Estos intentos de infectar los dispositivos móviles de los usuarios se han expandido desde aplicaciones falsas hasta versiones descifradas y personalizadas de aplicaciones legítimas. Los ciberdelincuentes ofrecen versiones no oficiales de aplicaciones como APKs maliciosos a través de descargas directas y tiendas de aplicaciones de terceros. Estas aplicaciones están diseñadas para aprovechar el reconocimiento de nombres para introducir malware en los dispositivos de los empleados.

Limpiadores y malware destructivo

Si bien el ransomware y las filtraciones de datos son algunas de las amenazas más visibles a la seguridad de los datos corporativos, los limpiadores y otros malware destructivos pueden tener impactos comerciales aún mayores. En lugar de incumplir la información o exigir un rescate por su devolución, los limpiaparabrisas eliminan los datos por completo.

Si bien los limpiaparabrisas han sido relativamente raros en el pasado, experimentaron un resurgimiento en 2022. Se han desarrollado y desplegado múltiples familias de limpiaparabrisas contra Ucrania como parte de su conflicto con Rusia. Otros países, incluidos Irán y Albania, también han sido blanco de ataques cibernéticos destructivos, lo que indica su creciente popularidad como herramienta para el hacktivismo y la guerra cibernética.

El uso de herramientas legítimas como armas

La línea entre las pruebas de penetración legítimas y las herramientas de administración de sistemas y el malware puede ser muy fina. A menudo, la funcionalidad que los actores de amenazas cibernéticas incorporarían a su malware también está integrada en los sistemas operativos de sus objetivos o está disponible a través de herramientas legítimas que es poco probable que las herramientas de detección basadas en firmas reconozcan como malware.

Los actores de amenazas cibernéticas se han aprovechado cada vez más de esto para “vivir de la tierra” en sus ataques. Al aprovechar las características integradas y las herramientas legítimas, disminuyen su probabilidad de detección y mejoran la probabilidad de un ataque exitoso. Además, el uso de soluciones existentes puede ayudar a escalar las campañas de ataque y permitir que los ciberdelincuentes utilicen el estado del arte en herramientas de piratería informática.

Vulnerabilidad de día cero en las cadenas de suministro

La vulnerabilidad de día cero plantea un riesgo significativo pero transitorio para la ciberseguridad corporativa. Una vulnerabilidad es un día cero cuando se descubre pero no hay ninguna solución disponible para el problema. Durante el período entre la explotación inicial de una vulnerabilidad y el lanzamiento del parche por parte del proveedor, los ciberdelincuentes pueden explotar la vulnerabilidad sin control. Sin embargo, incluso después de que un parche esté disponible, las empresas no siempre lo aplican con prontitud. Algunas campañas de ciberataques se dirigen a vulnerabilidades que se conocen y “solucionan” desde hace meses o años. Existen varias razones para estos retrasos, incluida la disponibilidad de recursos, la visibilidad de la seguridad y la priorización.

Un área donde los ataques de día cero y las vulnerabilidades sin parches son especialmente preocupantes es la cadena de suministro de software. A menudo, las empresas carecen de visibilidad total del código fuente abierto de terceros que utiliza su aplicación. Si estas bibliotecas externas contienen vulnerabilidades sin parches, los ciberdelincuentes pueden aprovecharlas para atacar a la organización. Además, las bibliotecas vulnerables ampliamente utilizadas crean vectores de ataque potenciales contra múltiples organizaciones.

Ataques globales a las empresas

El delito cibernético es un problema que está creciendo rápidamente a escala global. En el tercer trimestre de 2022, los ciberataques globales aumentaron un 28% en comparación con el mismo trimestre de 2021. A partir de 2023, es probable que esta tendencia continúe. Un programa de ciberseguridad corporativo maduro debe ser capaz de defenderse contra amenazas que se originan en todo el mundo. Esto incluye protección integral contra amenazas, monitoreo las 24 horas y acceso a inteligencia sobre amenazas actualizada.

Cómo afrontar los retos de ciberseguridad de 2023

Al diseñar y actualizar una arquitectura de seguridad para abordar estos desafíos, tenga en cuenta las siguientes consideraciones.

Security Consolidation

La ciberseguridad se está volviendo cada vez más compleja a medida que la infraestructura de TI se expande y los actores de amenazas cibernéticas desarrollan e implementan nuevas técnicas de ataque. Como resultado, las empresas necesitan un conjunto de capacidades de seguridad en expansión para protegerse contra ataques avanzados.

Sin embargo, intentar implementar estas capacidades a través de soluciones independientes y especializadas en realidad puede dañar la ciberseguridad corporativa al dificultar la supervisión, configuración y operación de la infraestructura de seguridad de una organización. La consolidación de la seguridad, en la que una organización implementa una única plataforma de seguridad con todas las capacidades de seguridad requeridas, mejora la eficiencia y eficacia de la arquitectura y el equipo de seguridad de la organización, mejorando sus capacidades de administración de amenazas.

Seguridad centrada en la prevención

Muchas estrategias corporativas de ciberseguridad se centran en la detección. Una vez que se ha identificado una amenaza activa, las soluciones de seguridad de la organización y el personal toman medidas para mitigar o remediar el ataque en curso. Sin embargo, un enfoque receptivo de la seguridad significa que el atacante tiene una ventana entre el lanzamiento de su ataque y su eventual remediación para tomar acciones maliciosas. Durante esta ventana, el actor de amenazas cibernéticas puede causar daño a la organización y expandir y afianzar su punto de apoyo, haciendo que la remediación sea más difícil y costosa.

En lugar de centrarse en la detección, la seguridad debe tener un enfoque de prevención. Al identificar y bloquear los ataques entrantes antes de que lleguen a los sistemas de una organización, una empresa elimina la amenaza potencial, el daño y el costo para la organización.

Protección integral

La evolución de las arquitecturas corporativas de TI ha proporcionado a los ciberdelincuentes numerosas vías potenciales de ataque contra una organización. La adopción de la nube, el trabajo remoto, los dispositivos móviles y el Internet de las cosas (IoT) son sólo algunos ejemplos de nuevas tecnologías que han introducido nuevos riesgos de seguridad.

Los actores de amenazas cibernéticas pueden identificar y explotar una amplia gama de vulnerabilidades para obtener acceso a los sistemas corporativos. Un programa de ciberseguridad eficaz es aquel que proporciona cobertura y protección integrales para todos los posibles vectores de ataque.

Afrontando los retos de ciberseguridad 2023 con Check Point

The cyber threat landscape is constantly evolving as IT architectures change and cybercriminals develop new tools and techniques. Managing corporate cybersecurity risk requires designing and deploying defenses against the latest risks. Learn more about the main threats of 2023 in Check Point’s Cyber Security Report.

Check Point ofrece soluciones que satisfacen las necesidades de seguridad de las organizaciones en 2023: Check Point Infinity ofrece seguridad consolidada, preventiva e integral en toda la infraestructura de TI de una organización, tanto dentro como fuera de las instalaciones. El Acuerdo de licencia empresarial (ELA) Infinity de Check Point proporciona a una organización acceso a las soluciones de Check Point que necesita bajo una licencia única y amigable para la empresa.

Para obtener más información sobre cómo Infinity ELA puede mejorar la seguridad de su organización, infórmese hoy mismo.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.