10 amenazas en ciberseguridad en 2022

10 amenazas en ciberseguridad en 2022

¿Cuáles son las 10 principales amenazas de ciberseguridad?

La ciberseguridad ha sido una prioridad generalizada desde la segunda mitad de los años 90, cuando el auge de las punto.com puso al mundo en línea.

Más de 20 años después, eventos sin precedentes como las elecciones disputadas por la pandemia de COVID-19 y el creciente malestar sociopolítico han provocado una explosión en la cantidad y la gravedad de los delitos cibernéticos en el transcurso de unos pocos años.

Es probable que veamos que las amenazas a la seguridad se vuelven más sofisticadas y, por lo tanto, más costosas con el tiempo: los expertos predicen que los costos globales del ciberdelito alcanzarán los 10,5 billones de dólares en 2025, un 15 % más que los 3 billones de dólares de 2015.

La protección proactiva es la clave para evitar un ataque de ciberseguridad. Eche un vistazo a lo que los expertos dicen que son las principales amenazas de ciberseguridad que enfrenta el mundo en 2022 y aprenda qué puede hacer para protegerse a sí mismo y a su empresa de convertirse en objetivos.

Las 10 principales amenazas de ciberseguridad:

1. Ingeniería Social

La ingeniería social sigue siendo una de las técnicas de piratería informática más peligrosas empleadas por los ciberdelincuentes, en gran parte porque se basa en errores humanos en lugar de vulnerabilidades técnicas.

Esto hace que estos ataques sean aún más peligrosos: es mucho más fácil engañar a un humano que violar un sistema de seguridad.

Y está claro que los piratas informáticos lo saben: según el informe de investigaciones de violación de datos de Verizon, el 85 % de todas las violaciones de datos involucran la interacción humana.

En 2022

En 2022, es probable que veamos que los ataques de ingeniería social como el phishing y la suplantación de identidad por correo electrónico continúan evolucionando para incorporar nuevas tendencias, tecnologías y tácticas.

Por ejemplo, los ataques relacionados con criptomonedas aumentaron casi un 200 % entre octubre de 2020 y abril de 2021, y es probable que sigan siendo una amenaza importante a medida que Bitcoin y otras monedas basadas en blockchain continúan creciendo en popularidad y precio.

Ip cover

2. Exposición de terceros

Los ciberdelincuentes pueden eludir los sistemas de seguridad pirateando redes menos protegidas que pertenecen a terceros que tienen acceso privilegiado al objetivo principal del pirata informático.

Un ejemplo importante de una violación de terceros ocurrió a principios de 2021 cuando los piratas informáticos filtraron datos personales de más de 214 millones de cuentas de Facebook, Instagram y Linkedin.

Los piratas informáticos pudieron acceder a los datos violando a un contratista externo llamado Socialarks que era empleado de las tres empresas y tenía acceso privilegiado a sus redes.

En 2022

En 2022, las infracciones de terceros se convertirán en una amenaza aún más apremiante a medida que las empresas recurran cada vez más a contratistas independientes para completar el trabajo que antes estaba a cargo de empleados de tiempo completo.

Según un informe de tendencias de la fuerza laboral de 2021, más del 50 % de las empresas están más dispuestas a contratar trabajadores autónomos como resultado del cambio al trabajo remoto provocado por el COVID-19.

La firma de seguridad cibernética CyberArk informa que el 96% de las organizaciones otorgan a estas partes externas acceso a sistemas críticos, proporcionando una ruta de acceso potencialmente desprotegida a sus datos para que los piratas informáticos la exploten.

3. Errores de configuración

Incluso los sistemas de seguridad profesionales probablemente contengan al menos un error en la forma en que se instala y configura el software.

En una serie de 268 pruebas realizadas por la empresa de software de ciberseguridad Rapid7, el 80 % de las pruebas de penetración externas encontraron una configuración errónea explotable.

En las pruebas en las que el atacante tenía acceso al sistema interno (es decir, pruebas que simulaban el acceso a través de un tercero o la infiltración de una oficina física), la cantidad de errores de configuración explotables aumentó al 96 %.

En 2022

En 2022, es probable que el impacto combinado continuo de la pandemia de COVID-19, los trastornos sociopolíticos y el estrés financiero continuo aumenten la cantidad de errores por descuido que cometen los empleados en el trabajo, creando oportunidades más aprovechables para los ciberdelincuentes.

Según un informe de Lyra Health, el 81 % de los trabajadores ha experimentado problemas de salud mental como resultado de la pandemia, y el 65 % de los trabajadores dice que su salud mental ha afectado directamente su desempeño laboral.

Esta tensión solo exacerbará un problema existente: Ponemon Institute informa que la mitad de los expertos en IT admiten que no saben si funcionan realmente las herramientas de ciberseguridad que han instalado, lo que significa que al menos la mitad de los expertos en IT ya no están realizando tareas internas regulares. pruebas y mantenimiento.

hacker herramientas

4. Higiene cibernética deficiente

La «higiene cibernética» se refiere a los hábitos y prácticas habituales con respecto al uso de la tecnología, como evitar las redes WiFi desprotegidas e implementar medidas de seguridad como una VPN o autenticación multifactor.

Desafortunadamente, la investigación muestra que los hábitos cibernéticos de higiene de los estadounidenses dejan mucho que desear.

Casi el 60 % de las organizaciones confían en la memoria humana para administrar las contraseñas y el 42 % de las organizaciones administran las contraseñas mediante notas adhesivas.

Más de la mitad (54 %) de los profesionales de TI no requieren el uso de autenticación de dos factores para acceder a las cuentas de la empresa, y solo el 37 % de las personas usan la autenticación de dos factores para cuentas personales.

Menos de la mitad (45 %) de los estadounidenses dice que cambiaría su contraseña después de una filtración de datos, y solo el 34 % dice que cambia su contraseña regularmente.

En 2022

Gracias a un aumento en el trabajo remoto, ahora se accede a los sistemas protegidos por contraseñas débiles desde redes domésticas desprotegidas, las contraseñas de las notas adhesivas se abren paso en las cafeterías públicas y los trabajadores inician sesión en dispositivos personales que tienen muchas más posibilidades de ser perdido o robado.

Las empresas y las personas que no mejoran sus prácticas cibernéticas corren un riesgo mucho mayor ahora que antes.

Sorprendentemente, los profesionales de IT a menudo tienen hábitos de higiene cibernética aún peores que la población general: el 50 % de los trabajadores de IT dicen que reutilizan las contraseñas en todas las cuentas del lugar de trabajo, en comparación con solo el 39 % de las personas en general.

5. Vulnerabilidades de la nube

Uno podría pensar que la nube se volvería más segura con el tiempo, pero, de hecho, es todo lo contrario: IBM informa que las vulnerabilidades de la nube han aumentado un 150 % en los últimos cinco años.

Verizon encontró que más del 90 % de las 29.000 infracciones analizadas en el informe fueron causadas por infracciones de aplicaciones web.

Según Gartner, la seguridad en la nube es actualmente el segmento de mercado de ciberseguridad de más rápido crecimiento, con un aumento del 41 % de 595 millones de dólares en 2020 a 841 millones en 2021.

Si bien los expertos originalmente predijeron un regreso masivo a la oficina, los aumentos en las nuevas variantes de COVID y las tasas de casos de avance han hecho que este escenario sea cada vez más improbable, lo que significa que es poco probable que la mayor amenaza de violaciones de seguridad en la nube disminuya en algún momento en 2022.

evolucion de los virus

En Nuevo en 2022

Los nuevos desarrollos en la seguridad en la nube incluyen la adopción de la arquitectura de seguridad en la nube «Zero Trust«. Los sistemas Zero Trust están diseñados para funcionar como si la red ya se hubiera visto comprometida, implementando las verificaciones requeridas en cada paso y con cada inicio de sesión en lugar de otorgar acceso sostenido a dispositivos reconocidos o dispositivos dentro del perímetro de la red.

Este estilo de seguridad ganó popularidad en 2021 y es probable que vea una adopción generalizada el próximo año.

6. Vulnerabilidades de dispositivos móviles

Otro patrón causado por la pandemia de COVID-19 fue un repunte en el uso de dispositivos móviles.

Los usuarios remotos no solo dependen más de los dispositivos móviles, sino que los expertos en pandemias también alentaron la adopción a gran escala de billeteras móviles y tecnología de pago sin contacto para limitar la transmisión de gérmenes.

Una población más grande de usuarios presenta un objetivo más grande para los ciberdelincuentes.

En 2022

Las vulnerabilidades de los dispositivos móviles se han visto exacerbadas por el aumento del trabajo remoto, lo que provocó un repunte en las empresas que implementan políticas de traiga su propio dispositivo.

Según el Informe de seguridad móvil de Check Point Software, en el transcurso de 2021, el 46 % de las empresas experimentó un incidente de seguridad relacionado con una aplicación móvil maliciosa descargada por un empleado.

Los ciberdelincuentes también han comenzado a apuntar a los sistemas de administración de dispositivos móviles que, irónicamente, están diseñados para permitir que las empresas administren los dispositivos de una manera que mantenga seguros los datos corporativos.

Dado que los MDM están conectados a toda la red de dispositivos móviles, los piratas informáticos pueden usarlos para atacar a todos los empleados de la empresa simultáneamente.

7. Internet de las cosas

El alejamiento de la oficina inducido por la pandemia llevó a más de una cuarta parte de la fuerza laboral estadounidense a llevar su trabajo al hogar, donde el 70% de los hogares tiene al menos un dispositivo inteligente.

Como era de esperar, los ataques a dispositivos inteligentes o «Internet de las cosas (IoT)» se dispararon como resultado, con más de 1500 millones de infracciones entre enero y junio de 2021.

robar info

En combinación con los hábitos de higiene cibernética del estadounidense promedio, la conectividad IoT abre un mundo de vulnerabilidades para los piratas informáticos.

El dispositivo inteligente promedio es atacado dentro de los cinco minutos posteriores a la conexión a Internet, y los expertos estiman que un hogar inteligente con una amplia gama de dispositivos IoT puede ser objeto de hasta 12.000 intentos de piratería en una sola semana.

En 2022

Los investigadores predicen que la cantidad de dispositivos inteligentes ordenados se duplicará entre 2021 y 2025, creando una red aún más amplia de puntos de acceso que se pueden usar para violar los sistemas personales y corporativos.

Se espera que la cantidad de conexiones celulares de IoT llegue a 3500 millones en 2023, y los expertos predicen que más de una cuarta parte de todos los ataques cibernéticos contra las empresas se basarán en IoT para 2025.

8. ransomware

Si bien los ataques de ransomware no son de ninguna manera una amenaza nueva, se han vuelto significativamente más costosos en los últimos años: entre 2018 y 2020, la tarifa promedio de rescate se disparó de $ 5,000 a $ 200,000.

Los ataques de ransomware también cuestan a las empresas en forma de pérdida de ingresos, mientras que los piratas informáticos obtienen acceso al sistema a cambio de un rescate.

(La duración promedio del tiempo de inactividad del sistema después de un ataque de ransomware es de 21 días).

En una encuesta de 2021 de 1263 profesionales de la ciberseguridad, el 66 % dijo que sus empresas sufrieron una pérdida significativa de ingresos como resultado de un ataque de ransomware.

Uno de cada tres dijo que su empresa perdió el liderazgo superior por despido o renuncia, y el 29% afirmó que sus empresas se vieron obligadas a eliminar puestos de trabajo tras un ataque de ransomware.

spyware (5)

En 2022

Ransomware solo se ha vuelto más sofisticado, más disponible y más conveniente para los piratas informáticos con el tiempo.

De hecho, los ciberdelincuentes ahora pueden suscribirse a proveedores de «Ransomware-as-a-Service», que permiten a los usuarios implementar herramientas de ransomware desarrolladas previamente para ejecutar ataques a cambio de un porcentaje de todos los pagos de rescate exitosos.

El aumento de RaaS significa que los ataques de ransomware ahora son significativamente más asequibles para los ciberdelincuentes de poca monta, lo que a su vez significa que la cantidad de ataques de ransomware seguirá aumentando.

9. Mala gestión de datos

La gestión de datos es algo más que mantener ordenados sus sistemas de almacenamiento y organización.

Para poner las cosas en perspectiva, la cantidad de datos creados por los consumidores se duplica cada cuatro años, pero más de la mitad de esos nuevos datos nunca se utilizan ni analizan. Las pilas de datos sobrantes generan confusión, lo que deja los datos vulnerables a los ataques cibernéticos.

Las infracciones causadas por errores en el manejo de datos pueden ser tan costosas como los ataques de ciberseguridad de alta tecnología. En un caso de 2018, a Aetna se le ordenó pagar 17 millones de dólares después de enviar información de salud confidencial en el tipo de sobre incorrecto.

En 2022

Debido en parte a la explosión exponencial de datos que tuvo lugar durante la última década, los expertos predicen que 2022 traerá un mayor cambio de «big data» hacia «datos correctos», o un énfasis en almacenar solo los datos que se necesitan.

Para clasificar los datos correctos de los datos innecesarios, los equipos confiarán cada vez más en la automatización, que conlleva su propio conjunto de riesgos.

Los programas automatizados son como telarañas: un pequeño evento en un lado de la red se puede sentir en toda la estructura.

Y aunque el procesamiento de datos en sí se basa en la inteligencia artificial, las reglas y configuraciones que la IA debe seguir son creadas por humanos y son susceptibles de error humano.

10. Procedimientos posteriores al ataque inadecuados

Los agujeros en la seguridad deben repararse inmediatamente después de un ataque de ciberseguridad.

En una encuesta de 2021 de 1263 empresas que habían sido blanco de una brecha de seguridad cibernética, el 80 % de las víctimas que enviaron un pago de rescate dijeron que experimentaron otro ataque poco después.

De hecho, el 60 % de los ciberataques se podrían haber evitado si se hubiera aplicado un parche disponible, y el 39 % de las organizaciones dicen que sabían que eran vulnerables antes de que ocurriera el ciberataque.

En 2022

El próximo año verá las réplicas de los ataques de ciberseguridad de 2021, que se dispararon exponencialmente debido al COVID-19.

sql slamer o sapphire 2

Las capacidades de gestión de parches de las organizaciones que fueron atacadas en 2021 determinarán si son o no víctimas de otro ataque el próximo año.

Una solución cada vez más popular es la adopción del modelo de suscripción para el software de administración de parches.

Los productos de «parches como servicio» brindan actualizaciones y parches continuos, lo que aumenta la velocidad y la eficiencia de los parches.

La aplicación de parches automatizada también reduce la probabilidad de que se creen vulnerabilidades de parche debido a un error humano.

Mantenerse al tanto de todo

Mantenerse al tanto y protegerse contra las nuevas amenazas de seguridad cibernética a medida que aparecen puede ser abrumador.

Con millones de piratas informáticos trabajando día y noche para desarrollar nuevas estrategias de ataque más rápido de lo que las empresas pueden actualizar sus defensas, ni siquiera el sistema de ciberseguridad mejor reforzado puede brindar protección garantizada contra los ataques.

Por eso es importante complementar su estrategia de ciberseguridad con un seguro adecuado para garantizar que, incluso si es víctima de un ataque exitoso, los daños no paralizarán su organización.

Con defensas integrales de ciberseguridad y la red de seguridad que proporciona el seguro, puede estar tranquilo sabiendo que está tan protegido como es posible.

Deja un comentario