Amenazas de ciberseguridad en 2021: ¿Dónde están nuestras vulnerabilidades ahora?

Alex Sayavedra, Brandon Jaster

person's hand holding a smart phone

 

El año pasado, el mundo experimentó un considerable aumento de varias amenazas de ciberseguridad impulsadas por la llegada del coronavirus. Los ciberdelincuentes experimentados comenzaron a aprovechar las vulnerabilidades de nuevas maneras, debido a la nueva cultura de trabajo desde casa generada por la pandemia. Los dispositivos domésticos no protegidos comenzaron a ser objeto de hackeo. Comenzaron a lanzarse nuevos esquemas de phishing, aprovechando palabras clave como “diagnóstico de virus” y “paquete de estímulo”. Comenzaron a aprovecharse vulnerabilidades en herramientas tecnológicas, como Windows PowerShell. Comenzaron a robarse credenciales de Zoom.

Un año después, ¿dónde nos encontramos en lo que respecta a nuestras mayores amenazas de seguridad? Muchas de las mismas amenazas siguen ganando fuerza a medida que transitamos el 2021 y están surgiendo nuevas vulnerabilidades. Los ciberdelincuentes están duplicando los esfuerzos sobre los esquemas que les resultaron exitosos en el 2020 y están creando nuevos esquemas para aprovechar las principales vulnerabilidades de seguridad de la actualidad.

 

Amenaza número 1: Expansión del perímetro a los hogares de los empleados

Con el surgimiento de una cultura de trabajo desde casa en 2020, los perímetros de las empresas ahora se extienden a los hogares de los empleados. Esto hace que sea más difícil para los profesionales de la seguridad monitorear sus redes internas a través de controles de acceso y monitoreo perimetral tradicionales, como firewalls y sistemas de detección de intrusiones en la red. Es más, el 84 % de los líderes de TI anticipan una adopción más amplia y permanente del trabajo desde casa después de la pandemia, lo que significa que este desafío continuará en 2021 y después.

Para combatir estos riesgos, los equipos de TI deberán enfocarse y mejorar las soluciones eficaces de administración de puntos de conexión, como las herramientas de administración de dispositivos móviles (MDM) y Secure Access Service Edge (SASE). Estas soluciones permiten una mejor visibilidad y control de los datos, incluso en aplicaciones de terceros, como Zoom, Slack y Office 365. Esto también se extenderá a las herramientas tradicionales de seguridad de puntos de conexión al garantizar que las herramientas de seguridad como el antimalware estén instaladas, los parches estén actualizados, las configuraciones seguras estén establecidas y los puntos de conexión estén protegidos.

 

Amenaza número 2: Los hackeos de terceros captan la atención de los delincuentes

Con el exitoso hackeo de SolarWinds y, posteriormente, su base de más de 300 clientes, y muchas otras intrusiones basadas en terceros en el pasado, cada vez más empresas están prestando atención a sus programas de gestión de riesgos de terceros. Esto habla de la mayor sofisticación, complejidad y persistencia de los actores de amenazas.

Para evitar que una intrusión similar de un tercero afecte sus redes, las funciones de gestión de fusiones y adquisiciones corporativas (M&A) y licencias deben alinearse más estrechamente con sus equipos de gobierno, riesgo y compliance. Un paso crucial es llevar a cabo una exhaustiva auditoría de seguridad de todos los proveedores externos. Esta colaboración intraorganizacional también preparará mejor a las organizaciones para el futuro de mayores regulaciones de compliance que forzarán una línea de base para programas de gestión de riesgos de terceros más completos y robustos.

 

Amenaza número 3: Ataques de ransomware en aumento

El ransomware fue un área de ataque en crecimiento en 2020, con un aumento del 300 % para el mes de abril, según el FBI, y un aumento de siete veces en los ataques para mediados de año. Los ataques de ransomware se perfilan para seguir siendo una de las principales amenazas en 2021.

Uno de los impulsores es que cada vez más empresas están comprando seguros contra ransomware. Este hecho no ha escapado a la atención de los ciberdelincuentes. Como las empresas tienen un seguro, pagarán los rescates para que sus datos se descifren rápidamente en lugar de intentar luchar contra ellos. En consecuencia, los delincuentes obtienen una victoria rápida.

La prevención de los ataques de ransomware se logra con un enfoque de tipo “de vuelta a los principios básicos” que incluye una mayor higiene de seguridad. Esto incluye tácticas como la aplicación oportuna de parches, la aplicación de políticas de acceso de privilegios mínimos y copias de seguridad regulares con almacenamiento seguro.

 

Amenaza número 4: Nuevas estafas de phishing por correo electrónico

En 2020 continuó la tendencia de aumentar el volumen y la complejidad de los ataques de phishing por correo electrónico. Los ciberdelincuentes utilizan el phishing para distribuir malware, robar credenciales y quitarles dinero a los usuarios mediante estafas. Los estudios indican que los usuarios eran tres veces más propensos a hacer clic en un enlace de phishing y dar sus credenciales al comienzo de la pandemia. Una encuesta realizada a mediados de 2020 indica que el 38 % de los encuestados afirmó que un compañero de trabajo fue víctima de un ataque de phishing en el último año.

Aunque el 2020 no introdujo un cambio fundamental en el phishing, los actores de amenazas cibernéticas ajustaron sus tácticas para aprovechar diferentes palabras clave a lo largo del año, a medida que la gente se interesaba en nuevos temas. Palabras clave como “pandemia” y “COVID” se hicieron populares en las primeras partes del año y, a medida que las “vacunas” y los “cheques de estímulo” se convirtieron en opciones de alivio, los atacantes añadieron estas palabras clave con carga emocional a su vocabulario de phishing.

No existe una solución única para evitar que nos lleguen correos electrónicos maliciosos, pero las combinaciones de herramientas bien ajustadas y personal capacitado reducirán sus posibilidades de ser víctima de correos electrónicos de phishing:

  • Implemente los controles de seguridad técnica integrados en sus plataformas de correo electrónico.
  • Agregue un banner “externo" a los correos electrónicos provenientes de fuera de su organización.
  • Aplique herramientas de análisis de correo electrónico que puedan detectar correos electrónicos provenientes de fuentes no confiables o de cuentas y dominios de correo electrónico “descartables" recién creados.
  • Establezca un sólido programa de concientización sobre la seguridad para los empleados, de modo que puedan actuar como última línea de defensa contra los ataques de phishing.
  • Considere la posibilidad de implementar pruebas simuladas de phishing contra su propia organización, para que los empleados sepan qué hacer cuando reciban algo que se vea falso.

 

¿Cuál es su puntuación de riesgo de ciberseguridad?

Comprender la madurez del programa de ciberseguridad de su organización es fundamental para permitirle tomar decisiones informadas y defenderse contra los actores de amenazas y sus tácticas, técnicas y procedimientos (TTP). Esta autoevaluación de riesgos de ciberseguridad es un lugar adecuado para comenzar. Al responder estas preguntas simples acerca de su tecnología, sus procesos y su personal de ciberseguridad, recibirá una puntuación de riesgos de ciberseguridad en función de nuestra referencia y descubrirá deficiencias de seguridad comunes en su ambiente de las que posiblemente no esté al tanto.

 

Descubra su puntuación de riesgo de ciberseguridad