Los ciberataques son cada vez más agresivos, dirigidos e inteligentes

  • Endpoint

Ciberseguridad 2021

Parece que los ciberdelincuentes también están "trabajando desde casa", ya que los ataques van en aumento en lugar de disminuir. Las empresas deben prepararse para ataques cada vez más sofisticados que son difíciles de contrarrestar utilizando las soluciones de seguridad.

Recomendados: 

Trabajo seguro desde cualquier lugar: adaptándonos a la "nueva normalidad" Webinar

Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día Leer

¿Cuál es la diferencia entre coronavirus y seguridad de TI en 2021? Si bien el número de personas que se enferman está disminuyendo y la normalidad está volviendo debido a la llegada de vacunas eficaces, el número de ciberataques seguirá aumentando en el próximo año, según vaticina G DATA.

“La crisis del coronavirus nos ha demostrado claramente que una infraestructura de TI segura es tan esencial como el suministro de electricidad o agua. Desafortunadamente, los ciberdelincuentes también están aprovechando el impulso actual hacia la digitalización para sus propios fines y aumentarán sus esfuerzos de ataque en el futuro. Al hacerlo, también están empezando a depender de ataques automatizados para infiltrarse en las redes. Cualquiera que no invierta en seguridad de TI está poniendo en riesgo los beneficios de la digitalización”, asegura Andreas Luning, cofundador y CEO de G DATA CyberDefense.

Los hackers siempre están buscando nuevos trucos para secuestrar redes, PCs o dispositivos móviles. Están utilizando cada vez más suites de malware que combinan diferentes tipos de malware como keyloggers, ladrones de información y ransomware. Los atacantes ni siquiera tienen que desarrollar el software ellos mismos, simplemente ensamblan las piezas individuales que se encuentran disponibles como Malware-as-a-Service en la Dark Web. Este proceso es la continuación lógica de una tendencia existente. Los usuarios que se convierten en víctimas de un ataque de este tipo pierden su identidad digital de un solo golpe, debido a que los atacantes reutilizan sus datos de inicio de sesión o los venden ellos mismos en la Dark Web. Incluso si las víctimas han pagado un rescate para evitar la publicación de sus datos personales, esto no es garantía de que los datos no se publicarán de todos modos.

Otra tendencia es que los delincuentes están combinando archivos inofensivos con malware para socavar las soluciones de seguridad. En los llamados ataques ‘políglotas’, por ejemplo, los atacantes vinculan un archivo *.exe inofensivo con un archivo *.jar malicioso. Al mismo tiempo, el malware se está volviendo más inteligente. Utilizando métodos matemáticos simples, el malware determina el estado financiero de la víctima y ajusta las demandas de rescate a los datos cifrados en consecuencia. La presencia de carteras Bitcoin, o una extensa colección de juegos de PC, por ejemplo, puede servir como indicadores que proporcionan una posible pista de la fortaleza financiera de la víctima.

En el próximo año, las empresas experimentarán ataques a los smartphones de los empleados, ya que ya no se utilizan solo para la comunicación. Gracias a las personas que trabajan desde casa, el teléfono móvil ha ganado en importancia, y forma parte de la arquitectura de seguridad con autenticación de dos factores. Sin embargo, muchas empresas aún no han pensado en qué sucede si los empleados bloquean fuera el procedimiento de dos factores, por ejemplo, y si el dispositivo es robado o perdido. Se necesita un replanteamiento en el área de la seguridad móvil.

Por otra parte, el número de ataques contra las pequeñas y medianas empresas aumentará considerablemente. Estas son las empresas que todavía creen que sus redes y sitios web son lo suficientemente seguros porque no son un objetivo que vale la pena para los hackers. Pero esto es un concepto erróneo, porque los hackers se han dado cuenta de que estas empresas también les ofrecen la oportunidad de hacer dinero rápido y fácil. Además, en las cadenas de suministro cada vez más interconectadas, proporcionan una laguna en la defensa cibernética para infiltrarse en empresas más grandes. Lo que muchas empresas no son conscientes es que los ataques de hoy se llevan a cabo cada vez más de forma totalmente automática, por ejemplo, cuando se publica una nueva vulnerabilidad. Por lo tanto, una empresa no tiene que ser particularmente "interesante" para convertirse en un objetivo. Gracias a la creciente división del trabajo entre los grupos criminales, algunos se encargan de la infección inicial y luego venden los datos de acceso a otros grupos. Este último entonces se ejecuta un ataque ransomware, tal vez, para refinanciar la inversión y lograr un beneficio.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos