Seguridad

Celebramos el día de Ciberseguridad con las claves 2021-2022

Presentamos un resumen de lo que las empresas de Ciberseguridad analizaron como las claves 2021-2022. Esta es sólo la primera parte de nuestra celebración, la segunda, que publicaremos próximamente, se ocupará de los cinco puntos para empezar un 2022 ciberseguro.

HP 

La suplantación de identidad (phishing) se está volviendo cada vez más exitosa

El 74% de los equipos de IT han visto un aumento en el número de empleados que han abierto enlaces maliciosos o archivos adjuntos de phishing en sus correos durante los últimos 12 meses. El 40% de los trabajadores de oficina encuestados, con edades entre los 18 y los 24 años, han hecho clic en un correo malicioso y casi la mitad de ellos (49%) reconoce haberlo hecho con mayor frecuencia desde que trabaja en casa. De los trabajadores de oficina que hicieron clic o casi hicieron clic en un enlace, el 70% no lo reportó, el 24% no pensó que fuera importante, el 20% refirió la molestia que esto implica y el 12% no lo hizo por temor a una represalia o castigo.

 El informe completo “HP Wolf Security Out of Sight and Out of Mind”.

 

Fortinet

FortiGuard Labs prevé que 2022 se perfila como un año excepcional para los ciberdelincuentes, con ransomware en aumento y un número sin precedentes de atacantes

Los ataques continuarán extendiéndose por toda la superficie expuesta, dejando a los equipos de IT luchando por cubrir todas las posibles vías de vulneración. Esto será el gran desafío, porque la superficie de ataque se expandirá simultáneamente a medida que las organizaciones hagan la transición a entornos y espacios de trabajo más híbridos, adopten más tecnologías basadas en IA y ML, desarrollen nuevas opciones de conectividad e implementen aplicaciones y dispositivos críticos para el negocio adicionales en la nube.

El informe completo “Predictions for 2022: Tomorrow’s Threats Will Target the Expanding Attack Surface”.

 

Arcserve

Las campañas de ransomware han demostrado ser una empresa rentable para extorsionadores cibernéticos, con una ganancia neta de U$S 20 mil millones en 2021

Este resultado de una investigación de Cybersecurity Ventures, representa un aumento de 57 veces con respecto a 2015. El segundo parámetro que complica este escenario es que la frecuencia de los ataques también aumentó exponencialmente; se ejecuta un ataque cada 14 segundos y se proyecta que esto aumente a un ataque cada 11 segundos.

Ransomware-as-a-Service, o RaaS, es un impulsor principal de esta tendencia y presenta una nueva realidad para los profesionales de IT y ejecutivos corporativos por igual.

Eso se debe a que ahora cualquiera puede lanzar ataques de Ransomware, independientemente de su conocimiento técnico. Estamos hablando de que estafadores profesionales que han tenido éxito estafas tradicionales de ingeniería social, ahora pueden aplicar sus habilidades al ransomware, sin tener que configurar la infraestructura informática.

“Tu Guía para un Futuro sin Rasomware”

 

Kaspersky

Gracias al trabajo desde casa, muchas personas estarán más atentas a la privacidad, con la ayuda de sus empleadores.

Quien estuvo trabajando desde su casa debido a la pandemia, es probable que haya aprendido muchos términos de IT nuevos, como infraestructura de escritorio virtual, contraseña de un solo uso, claves de seguridad de dos factores, etc. (aunque trabaje en el mundo bancario o en el comercio minorista en línea). Es posible que la cultura del trabajo desde casa perdure, aunque la pandemia llegue a su fin. Teniendo en cuenta que las personas utilizan los mismos dispositivos para el trabajo y para actividades personales, los servicios de seguridad corporativos necesitan usuarios más conscientes de la seguridad para proteger su perímetro más extenso de los ataques y las fugas de información. Esto implica más capacitaciones sobre seguridad y privacidad, y, por ende, que más personas trasladen estas habilidades laborales, como el uso de la autenticación multifactor, a su vida personal.

El estudio “Predicciones sobre privacidad para 2022”

 

ManageEngine

El problema de las bajas inversiones en Ciberseguridad

La seguridad no se considera un componente integral de las innovaciones tecnológicas y, como tal, no se está realizando una inversión adecuada en apoyo (conocimiento, orientación, inversión en investigación) e incentivos (fuerzas del mercado, regulación) para desarrollar tecnologías emergentes de forma segura. No se trata de gastos; se trata de inversiones.

¿Cómo reducir los riesgos y racionalizar la inversión? ¿Todo es prioritario? Para identificar las áreas con riesgo más alto, es necesario preguntarse: ¿Cuál será el impacto de esa amenaza? Analizar las posibles amenazas comparando los riesgos e impactos, puede resultar de gran ayuda para definir las prioridades en la gestión de la Ciberseguridad y su presupuesto.

El informe “Fallas en ciberseguridad, uno de los grandes riesgos de 2021”.

 

Sophos

El malware engendra malware

Las familias de malware han cambiado su modelo de negocio para distribuir cargas de malware de forma más eficaz. Hace un par de años, los ataques podían dividirse en generalizados y dirigidos a un objetivo específico, pero ahora se presentan cada vez más casos de un nuevo modelo híbrido que lanza ataques generalizados y dirigidos desde la misma plataforma. Este escenario se complica aún más debido a los cambios que han generado la incorporación de la IA y el Machine Learning en la Ciberseguridad y, como es lógico, en las capacidades informáticas de los atacantes.

El “Informe de amenazas 2022 de Sophos”

 

Crowstrike

Si usted puede verlo, puede protegerlo

Para los equipos de seguridad que operan en este nuevo entorno, la visibilidad y la velocidad son fundamentales para bloquear a los atacantes que tienen la capacidad y la intención de robar datos e interrumpir las operaciones. Los equipos de seguridad deben comprender que es su responsabilidad proteger sus entornos en la nube de la misma manera que lo harían con los sistemas on-premise. Éstos deben mantener una visibilidad consistente sobre todos los entornos y abordar de forma proactiva las posibles vulnerabilidades antes de que los atacantes puedan sacar provecho de ellas.

Las organizaciones deben considerar en volver obligatoria la autenticación multifactor (MFA) en todos los portales y servicios públicos para empleados. Además de la MFA, un sólido proceso de administración de acceso a privilegios limitará el daño que los adversarios pueden lograr.

El “Informe Global de Amenazas”.

 

Red Hat

El panorama de seguridad se vuelve aún más complejo con las tecnologías de nube híbrida y los contenedores.

Los equipos encargados de esta área tienen cada vez más dificultades para adaptarse a los cambios en la arquitectura, las herramientas, los requisitos de cumplimiento y los riesgos que conllevan dichas tecnologías.

La seguridad tradicional de la red basada en el perímetro ya no es eficaz por sí sola, así que estos equipos deben replantearse su enfoque.

Las medidas deben implementarse en cada capa de la pila de aplicaciones e infraestructuras. Las personas y los procesos deben trabajar en conjunto para supervisarlas constantemente y abordar los problemas con anticipación y de manera automatizada.

El e-book «Aumente la seguridad de la nube híbrida»

 

Checkpoint

Las filtraciones de datos son de mayor escala, más costosas y complejas

Los robos de información se producirán con mayor frecuencia y a mayor escala, y su recuperación costará cada vez más a las empresas y a los gobiernos.

Las empresas saben que la tecnología Cloud es el camino para seguir. Con la arquitectura de microservicios adoptada por los proveedores de servicios en la nube (CSP), los ciberdelincuentes están utilizando las vulnerabilidades encontradas en ellos, para lanzar ataques a gran escala contra los CSP y, desde ahí, llegar a los datos.

Pero el robo de datos legítimo es sólo una parte del problema, la información falsa es hoy otra forma de ataque. Las técnicas de video o audio falsos son lo suficientemente avanzadas como para ser un arma y utilizarse para crear contenido dirigido a manipular opiniones, cotizaciones bursátiles o para obtener permisos y acceder a datos sensibles.

El informe “Deepfakes, criptomonedas y billeteras móviles: los ciberdelincuentes encuentran nuevas oportunidades en 2022”. 

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

    Ver todas las entradas

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Related Articles

Back to top button