/
Cyber Resilience

5 amenazas de ciberseguridad contra las que proteger

Las amenazas a la ciberseguridad son prolíficas y constantes : apenas pasa un día sin noticias de otro ciberataque.  

Las organizaciones y sus equipos de seguridad se enfrentan a amenazas cibernéticas potencialmente devastadoras todos los días. Pero es difícil brindar protección a amenazas que ni siquiera sabes que existen.  

¿Estás preparado?  

Lea este artículo para obtener una discusión en profundidad sobre: 

  • Qué son las amenazas de ciberseguridad y de dónde provienen. 
  • Los cinco tipos más comunes de amenazas que experimentan las organizaciones. 
  • Cómo la segmentación de confianza cero proporciona protección cuando las ciberamenazas se infiltran inevitablemente en la red. 

¿Qué son las amenazas de ciberseguridad? 

Una amenaza de ciberseguridad es el potencial de un acto malicioso que causa un impacto no deseado en los sistemas y redes de TI. Puede incluir acceso no autorizado, daño, interrupción o robo de activos críticos, redes o cualquier forma de datos.  

Las amenazas pueden provenir de dentro o fuera de una organización, tanto de fuentes confiables como no confiables. Aunque siempre tienen consecuencias negativas, las amenazas pueden ser intencionales o accidentales. 

Las amenazas de ciberseguridad son el resultado de vulnerabilidades en una red. Debido a la hiperconectividad de los entornos de TI actuales, las vulnerabilidades son inevitables y casi imposibles de erradicar por completo. Debido a esto, el número y la gravedad de las amenazas de ciberseguridad han aumentado en los últimos años

Tipos de amenazas de ciberseguridad 

A medida que la tecnología evoluciona, también lo hacen las amenazas de ciberseguridad. Las organizaciones deben estar preparadas para estos cinco tipos de amenazas en cualquier momento.  

Ransomware 

Uno de los tipos más comunes y dañinos de amenazas de ciberseguridad, el ransomware cifra archivos e información en una red. Esto impide el acceso a la información hasta que se pague un rescate para descifrarlos. A las víctimas a menudo se les da una cantidad específica de tiempo para pagar el rescate antes de que se destruyan sus archivos.  

Según una nueva investigación ESG en el Reporte de Impacto de Confianza Cero

  • El 76 por ciento de las organizaciones encuestadas fueron atacadas por ransomware solo en los últimos 2 años. 
  • El 82 por ciento de los que fueron víctimas de un ataque de ransomware exitoso pagaron un rescate. 
  • En promedio, pagaron $ 495,000 en rescate. 

Con el aumento exponencial de los ataques de ransomware, el ransomware como servicio (RaaS) se convirtió en una nueva tendencia. RaaS es un modelo de negocio basado en subscripción similar al software como servicio (SaaS) que permite a los usuarios comprar herramientas de ransomware listas para usar para ejecutar ataques de ransomware.  

Desarrollar ransomware puede ser difícil y llevar mucho tiempo, pero RaaS permite que más usuarios accedan al ransomware y, a su vez, permite ganar más dinero con él.  

El mercado de RaaS es competitivo: los ingresos totales de ransomware en 2021 alcanzaron los $ 20 mil millones. Muchos operadores de RaaS funcionan como cualquier otro negocio SaaS, con campañas de marketing, sitios web profesionales y cuentas de redes sociales. Para evadir a las autoridades judiciales, los operadores de RaaS desaparecen de manera regular y se reorganizan con diferentes nombres, a veces reapareciendo con nuevas variantes de ransomware.  

El crecimiento desenfrenado del ransomware es una de las amenazas de ciberseguridad más alarmantes que enfrentan las organizaciones. Todas las organizaciones deben planear un ataque de ransomware en cualquier momento con la segmentación de confianza cero para detener la propagación del ataque. 

Descargue nuestro libro electrónico sobre Cómo detener los ataques de ransomware para obtener más información sobre cómo proteger su organización del ransomware

Cryptojacking 

Las criptomonedas como Bitcoin y Ethereum son monedas digitales que entran en circulación a través de un proceso llamado minería. Si bien la minería de criptomonedas tiene recompensas financieras, requiere una gran potencia informática para lograrlo.  

Los mineros de criptomonedas maliciosos recurrieron al cryptojacking para cosechar las recompensas de la minería sin los costos generales. Como resultado, los ataques de cryptojacking aumentaron exponencialmente en los últimos años. 

Los ciberdelincuentes emplean el cryptojacking para secuestrar computadoras de escritorio, servidores, infraestructura en la nube, dispositivos IoT e incluso dispositivos celulares con el fin de extraer criptomonedas ilícitas. Al emplear los sistemas informáticos de sus víctimas, los cryptojackers pueden aumentar su potencia minera sin los costos de comprar sus propios sistemas.  

Los cryptojackers pueden atacar a través de navegadores sitio web o aplicaciones móviles no autorizadas, apuntando a usuarios desprevenidos que hacen clic en un enlace o aceptan una descarga sin pensarlo dos veces. Esto entrega software de criptominería al sistema de las víctimas e inmediatamente inicia el proceso de minería. Los cryptojackers también se esconden dentro de aplicaciones legítimas, como un esquema de cryptojacking de 2019 que involucra Windows PowerShell, que usan para ejecutar scripts de minería maliciosos ocultos.  

Las medidas de seguridad simples pueden ayudar a proteger contra la mayoría de los cryptojacking, incluida la instalación regular de actualizaciones de seguridad y la capacitación de todos los afiliados a su organización para reconocer y evitar emails, enlaces y archivos que puedan conducir a cryptojacking.   

Malware 

¿Con qué frecuencia los empleados de su organización abren archivos adjuntos a emails o hacen clic en un enlace en línea? Para la mayoría, es algo cotidiano, por eso los ciberdelincuentes se esconden en URL, PDF y archivos de Microsoft Office mediante malware

Malware, abreviatura de software malicioso, es un término que se puede usar para describir todo tipo de amenazas de ciberseguridad. El malware es cualquier archivo o código diseñado específicamente para infectar, robar, interrumpir o realizar prácticamente cualquier comportamiento malicioso que un atacante desee en un dispositivo o sistema.  

Los piratas informáticos emplean plataformas confiables a las que los usuarios acceden con frecuencia, como Microsoft Word y Excel, para infiltrar en la red y causar daño. De hecho, el 38 por ciento del malware ahora se disfraza de documentos de Microsoft Word. Incluso un empleado bien capacitado en las mejores prácticas de ciberseguridad puede tener dificultades para distinguir entre un archivo de Word o un archivo adjunto de email seguro y malicioso.  

Los ataques de malware de todo tipo son inevitables. La segmentación de confianza cero le permite detener la propagación de malware en cuestión de minutos, aislando el ataque del resto de la red.  

Hombre en el medio (MitM)

Uno de los tipos más antiguos de amenazas de ciberseguridad, los ataques man-in-the-middle (MitM) permiten a los piratas informáticos interceptar o alterar las comunicaciones entre dos partes a través de un email, un sitio web, un servidor o una red Wi-Fi. Esto ofrece a los atacantes la oportunidad de robar credenciales de inicio de sesión o información personal, datos corruptos o redirigir fondos, recursos o atención.  

Al interponer entre la comunicación de la víctima y un host legítimo, los ataques MitM pueden modificar lo que dice cada parte con intenciones maliciosas. 

En 2019, más de un tercio de la explotación de la debilidad de la red involucró ataques MitM, según el Índice de Inteligencia de Amenazas X-Force de IBM. Y con los trabajadores remotos de hoy en día que acceden a redes Wi-Fi públicas no seguras, los ataques MitM están aumentando. Estas redes no seguras hacen que sea increíblemente fácil para los piratas informáticos perpetrar ataques MitM con un mínimo de tecnología y conocimientos técnicos.  

Aunque los ataques MitM son fáciles de ejecutar, pueden ser difíciles de detectar para los equipos de seguridad. La naturaleza dispersa e hiperconectada de las redes modernas brinda numerosas oportunidades para que los ataques MitM obtengan acceso.  

Phishing 

En los ataques de phishing, los ciberdelincuentes contactan a las personas por email, teléfono o mensaje de texto hacer pasar por una persona o institución legítima. Aquellos que muerden el anzuelo son atraídos a proporcionar información confidencial como contraseñas, información bancaria o credenciales de inicio de sesión.  

En los peores casos de phishing, las organizaciones experimentan el robo de datos y pérdidas financieras que pueden tener efectos devastadores. 

El spear phishing, una forma más específica de phishing, es la forma más común de ataque, ya que representa el 65 por ciento de todos los ataques de phishing. Mientras que el phishing regular intenta llegar a masas de personas, el spear phishing emplea ingeniería social y emails o mensajes de texto falsificados para dirigir a personas o grupos específicos de personas en una organización. El sector financiero, incluidos los bancos, es el más propenso a experimentar un ataque de spear-phishing, lo que representa casi una cuarta parte de todos los ataques

Los emails y mensajes de texto de phishing tienen algunas características comunes: 

  • Demasiado bueno para ser verdad: Las ofertas lucrativas o las declaraciones que llaman la atención están diseñadas para atraer la atención y la emoción. Si un mensaje parece inverosímil o demasiado bueno para ser verdad, es probable que lo sea. 
  • Sentido de urgencia: Los atacantes de phishing presionan a las víctimas para que actúen rápidamente antes de que tengan tiempo de dar sentido al mensaje. Si un mensaje es inesperado o parece "desactivado", vaya directamente a la persona, sitio web o aplicación en lugar de hacer clic inmediatamente en el enlace del email. 
  • Hipervínculos: Verifique que los enlaces sean legítimos pasando el cursor sobre el enlace. Verá la URL real del enlace: si es una URL completamente diferente o un sitio web popular con errores ortográficos, evite hacer clic en el enlace y elimine el mensaje.  
  • Accesorios: Nunca abra un archivo adjunto inesperado, especialmente en un mensaje de un remitente desconocido. Los atacantes de phishing a menudo usan archivos PDF o Word para tentar a las víctimas a descargar malware en su dispositivo para obtener acceso a la red.  
  • Remitente inusual: Evite los emails con mensajes o remitentes inesperados, extraños o sospechosos. Es mejor confirmar la validez del mensaje y responder más tarde que actuar sin pensar y convertir en víctima de phishing. 

Aunque los usuarios son una de las partes más importantes de una red, también pueden ser su vulnerabilidad más importante a las amenazas cibernéticas. Preparar para que los usuarios permitan accidentalmente esquemas de phishing en la red de su organización mediante la implementación de la segmentación de confianza cero. Cuando un ataque de phishing tiene éxito, una red segmentada se cerciorará de que el ataque no se propague.  

Prepare a su organización contra las amenazas de ciberseguridad 

No hay forma de predecir la próxima amenaza de ciberseguridad. Y, desafortunadamente, es poco probable que su red esté completamente a salvo de un ataque.  

La mejor manera de proteger su organización de todo tipo de amenazas de ciberseguridad es estar preparado con una estrategia de seguridad Zero Trust. Zero Trust es un marco de ciberseguridad moderno que asume que los ciberataques son inevitables y ofrece estrategias para mitigar su impacto. 

Con la segmentación de confianza cero, las organizaciones pueden segmentar sus redes para evitar que se propaguen las infracciones. Esto garantiza que las infracciones sean simplemente una molestia contenible en lugar de un ataque catastrófico. 

Obtenga más información sobre la segmentación de Illumio Zero Trust

Temas relacionados

No items found.

Artículos relacionados

Qué son los criterios comunes y cómo obtener la certificación
Cyber Resilience

Qué son los criterios comunes y cómo obtener la certificación

Illumio Core logró otra importante certificación de seguridad gubernamental llamada Common Criteria. Illumio se convirtió en el primer proveedor de seguridad empresarial en obtener la certificación de la Asociación Nacional de Aseguramiento de la Información (NIAP)

Cómo fortalecer su postura de seguridad
Cyber Resilience

Cómo fortalecer su postura de seguridad

Las organizaciones están adoptando rápidamente una estrategia de seguridad Zero Trust, operando como si ya fueron violadas y tomando medidas para inhibir a los malos actores de propagar por toda su red.

Comprender los mandatos de cumplimiento de la UE
Cyber Resilience

Comprender los mandatos de cumplimiento de la UE

Un mandato de cumplimiento proporciona un nivel básico de seguridad, o una mejora general en la postura, y la capacidad de evaluarlo de manera confiable.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?