Las amenazas cibernéticas: un panorama cambiante

Publicado: 10 de diciembre de 2020
cambiante panorama de amenazas cibernéticas

En la última década, no solo las naciones, sino también los líderes comerciales y las juntas directivas de las empresas han experimentado una mayor concientización acerca de las amenazas cibernéticasciberataques. Los hackeos de alto perfil contra las grandes compañías, muchas de ellas famosas, solo sirven para recordarnos que ninguna empresa es invulnerable a los ciberataques. A pesar de la inversión en herramientas tradicionales de seguridad, la realidad es que las amenazas cibernéticas y los ciberatacantes confirmados pueden infiltrar las redes de manera habitual y así lo hacen.

Para los negocios ya no es realista suponer que se pueden evitar las ciberamenazas o los potenciales intrusos. Las redes son cada día más grandes, cada vez más complejas; abarcan diversas geografías y son accesibles a una mayor variedad de personas dispersas. No solamente los empleados acceden a sus redes y sistemas; la organización debe considerar también su cadena de suministros, contratistas, clientes e incluso visitas y familiares. Y si bien los nuevos estilos de trabajo, entre otros, teletrabajo, acceso móvil y BYOD (traiga su propio dispositivo) han hecho que los negocios resulten más dinámicos y flexibles; estas mismas prácticas crean mayores vulnerabilidades potenciales. Es casi imposible mantenerse al día.

Los negocios exitosos cambian todo el tiempo, adaptándose a las tendencias del mercado, reorganizando al personal y expandiéndose a nuevas áreas, mientras se contrae en otras. El panorama de amenazas cibernéticas también es un monstruo en constante evolución: los ciberatacantes avanzados cambian y adaptan sus métodos todo el tiempo para evitar ser detectados; un programa maligno utilizado ayer puede no ser utilizado mañana; y las personas, la última variable, innovan constantemente.

Uno de los principales temas que han surgido, en el panorama de amenazas cibernéticas, es su naturaleza de constante evolución.

No es una cuestión de perder datos solamente

Cuando pensamos en ciberataques, a menudo nos imaginamos ataques clásicos, como el robo de la base de datos de clientes o la desconfiguración de un sitio web. Los grupos de “hactivistas” han recibido mucha atención por atacar sitios web de alto perfil. Los consumidores tienen preocupaciones legítimas sobre la privacidad en relación con la información personal identificable que depositan en una diversidad de sitios, en una era donde tantos servicios requieren perfiles en línea y contraseñas.

La nueva generación de ciberamenazas no necesariamente tiene como objetivo solamente los datos. Las amenazas informáticas más perjudiciales de la actualidad juegan a largo plazo y buscan afectar la integridad de los datos. Por ejemplo, una empresa de salud que maneja datos de los pacientes confía en la integridad de esa información fundamental para atenderlos y preservar la confidencialidad.

Un banco debe poder confiar en la fidelidad de los saldos bancarios de sus clientes, pero ¿qué sucede si esa información, o una parte de ella, no es simplemente robada sino modificada? Las implicaciones de las modificaciones a los datos, sin conocimiento de la organización, son una verdadera preocupación y presenta una amenaza existencial para la confianza en los negocios y el mercado.

Amenazas cibernéticas silenciosas y disimuladas

ciber-atacantesLos nuevos ciber-atacantes son sofisticados y habilidosos y pueden permanecer ocultos dentro una red durante semanas o meses antes de pasar definitivamente a la acción. Sus acciones están diseñadas para mezclarse con la actividad cotidiana de la red, para pasar inadvertidas. A menudo, secuestran las credenciales de un usuario para parecer legítimos. Estos atacantes son astutos, inteligentes y difíciles de detectar.

Algunas industrias, tradicionalmente, han sido más propensas a estos ciberdelincuentes muy avanzados. Se han registrado múltiples eventos destructivos contra el sector energético. En diciembre de 2015, un ciberataque contra la red eléctrica ucraniana causo un caos sin precedentes cuando un apagan dejo sin electricidad a la mitad de los hogares de la región de Ivano-Frankivsk, 103 ciudades quedaron completamente a oscuras y otras 187 de manera parcial.

Muchas partes de esta infraestructura nacional fundamental son vulnerables a esta clase de ciberataques silenciosos y furtivos, con el temor de que la presencia de un “kill switch” o de una puerta trasera dentro de sus sistemas pueda causar daño catastrófico. No es inconcebible que un ataque bien organizado pueda paralizar servicios públicos esenciales.

Hoy en día los ciberatacantes de marcha lenta y sofisticados tienen como objetivo todo tipo de compañías e industrias. Ya sea que su motivación sea financiera, ideológica, o cualquier otra, estos atacantes desean pasar inadvertidos y recopilar información acerca del entorno de su blanco que pueda proporcionarles una ventaja a largo plazo. Si los datos de sus clientes han sido robados, al final lo averiguará. Pero ¿cómo descubre a un ciber atacante que es desconocido para usted y que quizás se encuentre dentro de sus sistemas? Para ello, es necesario contratar expertos en ciberseguridad para que auditen, analicen, corrijan y fortalezcan la infraestructura digital y física de las empresas.

Costo total promedio de una filtración de datos: $3.8 millones.

Tiempo promedio para detectar un ataque interno: 259 días.

Fuente: Darktrace Blue Book

¿Te gustó el artículo? ¡Compártelo!
Autor: Alex Lp
s

Mejore y Proteja los recursos de su empresa

Si desea conocer más sobre las soluciones que podemos ofrecer a su negocio, ¡no dude en ponerte en contacto con nosotros!

Otros artículos de interés

4 tipos de sitios web peligrosos que debes evitar

4 tipos de sitios web peligrosos que debes evitar

Existen sitios web peligrosos que ponen en riesgo la información personal y corporativa. Son muy pocos los que saben cómo identificar si el sitio web al que va a ingresar pondrá en riesgo su información personal, sus finanzas a hasta a la misma Empresa en donde...