10 amenazas a la ciberseguridad para tener presente en 2024

Hacker
Las técnicas para concretar ciberataques son cada vez más diversas.

El uso de Inteligencia Artificial para suplantar identidades o programar códigos maliciosos son parte de las nuevas amenazas que surgen en la actualidad, que hacen necesario actualizar protocolos y medidas. Aquí, Imelda Flores, experta en ciberseguridad de Scitum - Claro empresas, explica algunos de los riesgos actuales y cómo prevenir.


A medida que la tecnología evoluciona y se democratiza, los ciberataques también van tomando nuevas formas para vulnerar la seguridad de particulares y empresas. Por lo mismo, es recomendable estar al tanto de las tendencias en este tipo de vulneraciones, para poder tomar las medidas necesarias para evitarlas.

A continuación te dejamos un listado con diez ciberataques que se pueden prevenir:

1. Ataque al correo electrónico empresarial

La sigla B.E.C. se usa para referirse a una amenaza cada vez más habitual: la de los ataques a los mails de empresas. Mediante el robo de una cuenta de correo corporativa, el atacante se hace pasar por un empleado de la organización, contactándose con otros miembros de la compañía para solicitar informaciones o pagos, haciendo creer que son procesos internos regulares.

“Gracias al uso de IA para crear mensajes de voz falsos altamente creíbles y mejorar la redacción de correos y mensajes de WhatsApp, su tasa de éxito puede aumentar aún más”, advierte Imelda Flores, Coordinadora de SCILabs y experta en ciberseguridad de Scitum - Claro Empresas.

Cibercrimen en Computadores
El correo electrónico puede ser una puerta de entrada para los atacantes, que roban cuentas para hacerse pasar por un miembro de la organización. Foto: Pablo Ovalle / AGENCIAUNO

Este tipo de vulneraciones han aumentado con la masificación del teletrabajo y, según el FBI, son responsables de la mayoría de las ganancias del cibercrimen.

Dentro de los riesgos que incluye están el robo de datos o estafas a través de facturas falsas. Para evitar caer en estos engaños, se recomienda usar autentificaciones multifactor, adoptar plataformas de pago seguro y capacitar al personal regularmente.

2. Suplantación de marcas

Hoy en día, buena parte del contacto que tienen los particulares con las empresas de las cuales son clientes es a través de medios digitales, aumentando las posibilidad de una suplantación de identidad.

“Esto lo logran los atacantes a través de réplicas convincentes de sitios web y comunicaciones empresariales falsas, algo que aumenta de manera constante”, explica Imelda Flores.

A través de este tipo de suplantaciones se puede inducir a pagos engañosos o a robo de información. Por lo mismo, ante un mensaje o correo que pueda ser sospechoso, es recomendable que previamente a entregar información sensible o hacer una transacción se verifique si se trata de una solicitud oficial.

3. Ataques a los sistemas empresariales

Términos como Shadow IT, Tecnología IoT y OT se utilizan para hablar de una serie de sistemas tecnológicos que utilizan las empresas para facilitar o automatizar ciertas funciones, desde aplicaciones conectadas a la nube hasta maquinarias y equipos industriales. Todas estas estructuras están sujetas también a ser atacadas y afectar el funcionamiento de una compañía.

“Con la digitalización de las empresas, la superficie de ataque se amplía, incluyendo dispositivos IoT no protegidos y sistemas fuera del control de TI, lo que puede conllevar a nuevos incidentes de seguridad”, dice Imelda Flores al respecto.

iot
El IoT permite mayor control sobre sistemas industriales, pero también puede generar nuevos riesgos.

En el caso de la infraestructura OT, que son los equipos industriales que pueden ser controlados mediante software y hardware, un ciberataque puede tener graves repercusiones.

“Puede quedar expuesta a internet de manera insegura y ser explotada causando daños mayores, ya que un ataque a sistemas OT puede tener consecuencias físicas directas, como la interrupción de procesos industriales o de servicios esenciales”, concluye la experta en ciberseguridad.

4. El ransomware no pasa de moda

El concepto de ransomware ya lleva tiempo usándose y se refiere al secuestro de datos y la restricción al acceso de ciertos sectores o archivos del sistema infectado, para luego pedir un rescate al particular u organización afectado.

Aunque el conocimiento en torno a esta amenaza ha crecido y se ha puesto el tema sobre la mesa, las técnicas criminales para llevarla a cabo también han avanzado.

“A pesar de los esfuerzos significativos para combatirlos, estos ataques no solo persisten, sino que también evolucionan. Un fenómeno notable es la aparición de nuevas familias de ransomware, a menudo originadas de los remanentes de grupos del cibercrimen previamente desmantelados. Cuando un grupo de ransomware se desintegra por acciones legales o conflictos internos, no es raro que sus miembros se dispersen y formen nuevas entidades. Estas nuevas familias pueden heredar tácticas, técnicas y procedimientos de sus predecesores, mientras innovan y adaptan sus estrategias para ser más efectivas y evasivas”, indica Imelda Flores.

5. Venta de accesos

En parte como consecuencia de algunos de los métodos enunciados anteriormente, también ha aumentado la venta de accesos a sistemas corporativos que se obtienen ilegalmente, por lo que es importante que cada empresa genere conciencia y también tome medidas de autentificación más estrictas en el ingreso a sus plataformas.

“La venta de accesos obtenidos ilegalmente está en aumento, facilitada por la ingeniería social avanzada que engaña a los usuarios para que comprometan sus sistemas, roben sus credenciales de correo y todas aquellas guardadas en el navegador, mismas que son vendidas en mercados de la Darknet a otros grupos del cibercrimen como los dedicados a desplegar ransomware”, complementa Flores.

6. Fraudes a particulares

Aunque este tipo de engaños son tan antiguos como el internet, las metodologías y motivos de las estafas son distintas. Una de las más comunes en la actualidad es en torno al mundo de las criptomonedas y otros supuestos métodos de inversión

criptomoneda
Las criptomonedas también esconden riesgos de ciberataques. Para hacer caer a las víctimas se usan videos de personajes influyentes, a los que cambian su discurso para promover sitios fraudulentos.

“Están aumentando, explotando la confianza y falta de conocimiento sobre las criptomonedas de la población. Muchas de estas incluso recurren a técnicas como los deep fake, en donde usan videos de personajes influyentes y cambian su discurso para promover los sitios de inversión fraudulentos. Con el aumento en el uso de AI, los deep fake ha aumentado también su calidad de manera preocupante y esto hace que se incremente el número de víctimas”, explica Imelda Flores.

7. Robo de criptomonedas

Relacionado a lo anterior, también se ha visto un incremento en la sustracción de criptomonedas, principalmente a través de estafas o secuestros de información que las exigen como rescate.

“Se espera un aumento en el malware orientado al robo de criptomonedas en América Latina debido a que existen países de la región que lo han adoptado como una moneda oficial y en otros se intensifica su uso como una salida a la inflación constante”, acota Flores.

8. Más herramientas para el crimen

Aunque sea paradójico, la democratización de la tecnología y la simplificación de la misma también ha hecho que los ciberataques sean más fáciles de llevar a cabo.

“Las tácticas avanzadas de ataque se están generalizando, permitiendo a atacantes menos sofisticados emplear técnicas que antes eran exclusivas de grupos con altas capacidades técnicas debido al uso de AI, la cual les ayuda en tareas que antes era complejas, como la programación de códigos de explotación sofisticados.”, explica Flores.

9. Malware especializado

Al igual que otros elementos enumerados antes, los softwares maliciosos existen desde hace mucho tiempo, pero su desarrollo no se ha detenido y sus nuevas variantes pueden ser una amenaza aún mayor que lo que eran antes.

“SCILabs ha observado un aumento significativo en la prevalencia de troyanos bancarios específicamente dirigidos a la región. En los últimos dos años se ha observado un crecimiento radical en estos ataques, que utilizan contextos locales específicos de cada país para engañar a las víctimas y persuadirlas para que instalen malware”, explica Imelda Flores

Estos troyanos bancarios no solo pueden generar pérdidas de dinero mediante transacciones fraudulentas, sino que poseen otras características más sofisticadas. Por ejemplo, las llamadas “puertas traseras” que instalan los atacantes en las redes corporativas, que les permiten volver a entrar tiempo después o vender el acceso a otros delincuentes.

10. Amenazas a la nube

Las empresas han ido migrando sus soluciones e información a la nube, lo que también hace que el foco de los atacantes se dirija hacia allá, por lo que es importante que las compañías tomen medidas de seguridad para proteger esos datos y capacitar a sus empleados para que también lo hagan.

Cloud computing
Las ventajas que entrega la nube también tienen que ser resguardadas con medidas de seguridad.

“Un error común es la configuración inadecuada por parte de equipos técnicos, que puede dejar expuestos datos sensibles y confidenciales. Estos errores de configuración no solo representan un riesgo de fuga de datos, sino que también pueden servir como puntos de entrada a redes y sistemas críticos, los cuales pueden ser explotados maliciosamente. A medida que la nube se convierte en una parte integral de la infraestructura tecnológica, su seguridad se convierte en un componente crítico de la estrategia de ciberseguridad de cualquier organización. ”, sintetiza Imelda Flores.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.

Este evento, que reunió en el Teatro Municipal de esa ciudad a expositores de distintas soluciones tecnológicas -entre ellos, Kinesix VR, Zeus y Huawei, partners de Claro empresas- fue también el punto de partida para la nueva Corporación de Innovación y Desarrollo Sostenible de la Ciudad Jardín.